Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Mac OS X » Cómo eliminar correctamente los datos en Mac OS X

Cómo eliminar correctamente los datos en Mac OS X


0 Julio 31, 2018
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

La mayoría de nosotros pensamos que un archivo en nuestro equipo se elimina una vez que ponemos el archivo en la carpeta de basura de nuestro ordenador y vaciar la basura; En realidad, borrar el archivo no lo borra completamente. Cuando se hace esto, el equipo sólo hace que el archivo sea invisible para el y marca la parte del disco en la que se almacenó el archivo como "disponible", lo que significa que su sistema operativo puede escribir sobre el archivo con nuevos datos, Puede que sea semanas, meses o incluso años antes de que el archivo se sobrescribe con uno nuevo.Hasta que esto sucede, ese archivo "eliminado" todavía está en su disco, es simplemente invisible a las operaciones normales.Y con un poco de trabajo y el derecho Herramientas (tales como "software de recuperación" o métodos forenses), incluso puede recuperar el archivo "eliminado" La conclusión es que las computadoras normalmente no "

La mejor manera de eliminar un archivo para siempre es asegurarse de que se sobreescriba de inmediato, de manera que sea difícil recuperar lo que se escribió allí. Su sistema operativo probablemente ya tiene software que puede hacer esto para usted, software que puede sobrescribir todo el espacio "vacío" en su disco con jerga y por lo tanto proteger la confidencialidad de los datos eliminados.

Tenga en cuenta que la eliminación segura de datos de unidades de estado sólido (SSD), unidades flash USB y tarjetas SD es muy difícil! Las instrucciones siguientes se aplican sólo a las unidades de disco tradicionales, y no a los SSD, que se están convirtiendo en estándar en portátiles modernos, llaves USB / memoria USB o tarjetas SD / tarjetas de memoria flash.

Esto se debe a que estos tipos o unidades utilizan una técnica llamada nivelación de desgaste . (Puede leer más acerca de por qué esto causa problemas de eliminación segura aquí .)

Si está utilizando un SSD o una unidad flash USB, puede saltar a la sección siguiente.



Supresión segura en Mac OS X


En OS X 10.4 a 10.10, puede eliminar de forma segura los archivos moviéndolos a la Papelera y seleccionando Finder> Secure Empty Trash.

La función Secure Empty Trash se eliminó en OS X 10.11 porque Apple consideró que no podía garantizar una eliminación segura en las unidades de flash rápido (SSD) que la mayoría de sus modelos modernos utilizan ahora.

Si utiliza un disco duro tradicional y se siente cómodo con la línea de comandos, puede utilizar el srmcomando de Mac para sobrescribir el archivo.

Advertencia sobre las limitaciones de las herramientas de eliminación segura


En primer lugar, recuerde que el consejo anterior sólo elimina archivos en el disco del equipo que está utilizando. Ninguna de las herramientas anteriores eliminará las copias de seguridad que se realizaron en otro lugar del equipo, otro disco o unidad USB, un "Time Machine", en un servidor de correo electrónico o en la nube. Para eliminar de forma segura un archivo, debe eliminar cada copia de ese archivo, dondequiera que se haya almacenado o enviado. Además, una vez que un archivo se almacena en la nube (por ejemplo, a través de Dropbox o algún otro servicio de intercambio de archivos), normalmente no hay forma de garantizar que se eliminará para siempre.

Desafortunadamente, hay otra limitación para proteger las herramientas de eliminación. Incluso si sigue los consejos anteriores y ha eliminado todas las copias de un archivo, existe la posibilidad de que ciertos rastros de archivos eliminados puedan persistir en su equipo, no porque los archivos en sí no se hayan eliminado correctamente, sino porque alguna parte Del sistema operativo o algún otro programa mantiene un registro deliberado de ellos.

Hay muchas maneras en que esto podría ocurrir, pero dos ejemplos bastan para transmitir la posibilidad. En Windows o Mac OS, una copia de Microsoft Office puede conservar una referencia al nombre de un archivo en el menú "Documentos recientes", incluso si el archivo se ha eliminado (a veces incluso puede mantener archivos temporales que contienen el contenido del archivo ). En un sistema Linux u otro sistema * nix, OpenOffice puede guardar tantos registros como Microsoft Office, y el archivo de historial de shell de un puede contener comandos que incluyan el nombre del archivo, aunque el archivo haya sido eliminado de forma segura. En la práctica, puede haber decenas de programas que se comportan de esta manera.

Es difícil saber cómo responder a este problema. Es seguro asumir que incluso si un archivo se ha eliminado de forma segura, su nombre probablemente continuará existiendo durante algún tiempo en su computadora. Sobrescribir todo el disco es la única manera de estar 100% seguro de que el nombre ha desaparecido. Algunos de ustedes pueden estar preguntándose: "¿Podría buscar los datos sin procesar en el disco para ver si hay alguna copia de los datos en cualquier parte?" La respuesta es sí y no. La búsqueda en el disco (por ejemplo, usando un comando como grep -ab /dev/en Linux) le dirá si los datos están presentes en texto plano, pero no le dirá si algún programa ha comprimido o codificado referencias a él. También tenga cuidado de que la búsqueda en sí no deja un registro! La probabilidad de que el contenido del archivo persista es menor, pero no imposible.

Supresión segura al eliminar el hardware antiguo


Si desea finalmente lanzar un trozo de hardware o venderlo en eBay, deberá asegurarse de que nadie pueda recuperar sus datos de él. Los estudios han descubierto repetidamente que los propietarios de computadoras suelen no hacerlo: los discos duros a menudo se venden llenos de información altamente sensible. Por lo tanto, antes de vender o reciclar una computadora, asegúrese de sobreescribir primero los soportes de almacenamiento. E incluso si no se deshace de él de inmediato, si tiene una computadora que ha llegado al final de su vida y ya no está en uso, también es más seguro limpiar el disco duro antes de guardar la máquina en una esquina o un armario. Boot and Nuke de Darik es una herramienta diseñada para este propósito, y hay una variedad de tutoriales sobre cómo usarlo en toda la web (incluyendo aquí ).

Algunos software de cifrado de disco completo tiene la capacidad de destruir la clave maestra , lo que hace que los contenidos clave es una pequeña cantidad de datos y puede ser destruida casi instantáneamente, esto representa una alternativa mucho más rápida a la sobrescritura con software como Darik Boot y Nuke, que puede ser bastante lenta para las unidades más grandes. Sin embargo, esta opción sólo es factible si el disco duro siempre está cifrado. Si no utilizaba el cifrado de disco completo antes de tiempo, tendrá que sobrescribir toda la unidad antes de deshacerse de ella.


Descartar el CD-ROMS


Cuando se trata de CD-ROMs, usted debe hacer lo mismo que usted hace con papel-shred ellos. Hay trituradoras económicas que mastican CD-ROM. Nunca lanzar un CD-ROM en la basura a menos que esté absolutamente seguro de que no hay nada sensible en él.

Eliminación segura en discos de estado sólido (SSD), unidades flash USB y tarjetas SD


Desafortunadamente debido a la forma en que SSDs, unidades flash USB y tarjetas SD funcionan, es difícil, si no imposible, borrar de forma segura los archivos individuales y el espacio libre. Como resultado, su mejor apuesta en términos de protección es usar el descifrar eso. En este momento, no podemos proporcionar un buen procedimiento general que definitivamente eliminará sus datos de un SSD. Si quieres saber por qué es tan difícil borrar datos, sigue leyendo.

Como mencionamos anteriormente, SSDs y unidades flash USB usan una técnica llamada nivelación de desgaste . A un nivel alto, el nivelado de desgaste funciona de la siguiente manera. El espacio en cada disco está dividido en bloques, como las páginas de un libro. Cuando un archivo se escribe en el disco, se asigna a un cierto bloque o conjunto de bloques (páginas). Si desea sobrescribir el archivo, todo lo que tendría que hacer es decirle al disco que sobrescriba esos bloques. Pero en discos SSD y unidades USB, borrar y volver a escribir el mismo bloque puede agotarlo. Cada bloque sólo puede ser borrado y reescrito un número limitado de veces antes de que el bloque simplemente no funcionará más (de la misma manera si sigues escribiendo y borrando con un lápiz y papel, eventualmente el papel podría rasgar y ser inútil). 

Para contrarrestar esto, SSDs y unidades USB intentarán asegurarse de que la cantidad de veces que cada bloque ha sido borrado y reescrito es casi el mismo, por lo que la unidad durará tanto como sea posible (por lo tanto, el término nivelación de desgaste). Como efecto secundario, a veces, en lugar de borrar y escribir el bloque en el que se guardaba originalmente un archivo, la unidad dejará ese bloque en solitario, lo marcará como no válido y escribirá el archivo modificado en otro bloque. Esto es como dejar la página en el libro sin cambios, escribir el archivo modificado en una página diferente y luego simplemente actualizar la tabla de contenido del libro para apuntar a la nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco, por lo que el sistema operativo ni siquiera se da cuenta de que ha sucedido. Esto significa, sin embargo, que incluso si intenta sobrescribir un archivo,
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Cómo eliminar correctamente los datos en Linux
Cómo eliminar correctamente los datos en Windows
J.A. M.A. (J.A.M.)
J.A. M.A. (J.A.M.)
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¿Alguna vez te has preguntado cómo aprovechar al máximo tu tiempo de desarrollo? ¿Necesitas desarrollar algunos negocios? ¿Estás tratando de aprender nuevos programas de software? Sea cual sea tu pregunta, la respuesta está en los tutoriales en línea. Los tutoriales en línea son una forma sencilla y gratuita de aprender todo sobre un tema o habilidad sin salir de casa.
Tutoriales En Linea...

Artículos Relacionados


Cómo utilizar OTR para Mac

Cómo utilizar OTR para Mac

Como Escanear Un Mac Con Malwarebytes Anti-Malware

Como Escanear Un Mac Con Malwarebytes Anti-Malware


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 44 072

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 395

Como podemos conseguir proxies

Jun 21 11 632

Historia de los sistemas operativos

Mayo 16 31 082

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

App




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.