Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Windows » Cómo eliminar permanentemente archivos en Windows y Linux

Cómo eliminar permanentemente archivos en Windows y Linux


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email
Cómo eliminar permanentemente archivos en Windows y LinuxTodos nos hemos despertado por la mañana y hemos ido a nuestra ordenador para encontrar una carpeta creada anoche después de unos tragos, que contiene 17 años de nuestros documentos fiscales, 47 fotos desnudas, una filtración del gobierno que íbamos a enviar a Julian Assange, y 672 correos electrónicos a una prostituta llamada Lynda en Nueva York. Bueno, tal vez no, sin embargo, la eliminación segura de archivos es increíblemente importante. Ya sea que esté tratando de eliminar documentos financieros, fotos embarazosas o cualquier otra cosa que no quiera que alguien se entere, simplemente presionar el botón "eliminar" no es suficiente. En la actualidad, gran parte de nuestros datos se almacenan en computadoras portátiles, unidades flash USB o discos duros portátiles, todos los cuales son fácilmente robados. De hecho, si alguna vez decide vender alguno de estos dispositivos sin eliminar adecuadamente sus archivos, el comprador podría recuperar los archivos que creía que había eliminado y leerlos. La eliminación segura de archivos va mucho más allá de un simple botón de eliminación, ¡y este tutorial lo explicará todo!

¿Por qué no es solo presionar "Eliminar" es suficiente?


La mayoría de los sistemas operativos modernos en realidad no "borran" archivos. En cambio, los marcan como eliminados. Esto se debe a cómo funciona el almacenamiento moderno. Cuando crea un archivo, el sistema operativo crea un 'puntero' a ese archivo para que se pueda acceder a él más rápido. Del mismo modo, cuando elimina un archivo, el sistema operativo simplemente elimina ese puntero. Esto se debe a la reducción masiva de la velocidad que ocurriría si se eliminara el archivo. Para eliminar realmente un archivo, debe sobrescribirse.

Piense en cuánto tiempo lleva transferir un archivo grande, como una película, de un dispositivo a otro. La velocidad que se necesita para hacer esto generalmente está limitada por la "velocidad de escritura" de su disco duro. Eliminar el archivo llevaría la misma cantidad de tiempo, ya que la eliminación del archivo real es simplemente una función de escritura sobre el archivo eliminado y está limitada por la misma velocidad de escritura. Es por eso que los sistemas operativos Windows, Linux y Mac generalmente solo eliminan el puntero en lugar del archivo en sí.

Sin embargo, simplemente eliminando el puntero, deja el archivo en el disco duro hasta que se sobrescribe. Esto significa que usted, u otra persona con a su computadora, puede regresar y recuperar ese archivo. Por supuesto, eso es un desastre de seguridad si acaba de tener su dispositivo lleno de lo que creía que habían robado documentos financieros 'eliminados'. Es como quitar el nombre de la carpeta en un archivador, en lugar de grabar el archivo en sí. Por supuesto, hay una solución para esto: sobrescribir.

Eliminación segura de archivos, mitos y realidad


Sobrescribir un archivo con datos aleatorios es lo que se hace para eliminar realmente un archivo. Este es el método utilizado por la mayoría de los 'destructores de archivos', que a menudo lo hacen entre 1 y más de 35 veces. Es la misma idea que usar un marcador permanente para oscurecer el texto en una hoja de papel; Cuantas más veces escriba sobre él, más difícil será leerlo. Esta idea explotó en 1996 cuando un hombre llamado Peter Gutmann presentó un documento que mostraba cómo simplemente sobrescribir algo una vez no es seguro, y en su lugar propuso un método que sobrescribe los archivos 35 veces. Esto se ha convertido en el estándar de muchos programas seguros de eliminación de archivos. De hecho, probablemente lo notarás con los programas que te contaré más adelante. Con los discos duros modernos, sin embargo, su necesidad es un mito.


Cuando Gutmann presentó el documento, sus ideas se basaron más en la teoría que en la práctica. Además, se basaban en la tecnología anterior del disco duro. Sin embargo, investigaciones recientes han demostrado que la idea de Gutmann de que un archivo debe sobrescribirse 35 veces para ser realmente seguro (una mentalidad que también ha sido aceptada por la industria de la seguridad) ya no se aplica. En la Cuarta Conferencia Internacional sobre Seguridad de los Sistemas de Información, los investigadores demostraron que sobrescribir un archivo incluso algunas veces con los discos duros actuales hacía que el archivo fuera irrecuperable. El documento se puede encontrar aquí asumiendo que tiene a la biblioteca. Otro documento de la Universidad Stony Brook cita los estándares de eliminación del gobierno para documentos de alto secreto que exigen no más de tres sobreescrituras. Por lo tanto, para ahorrar un poco de trabajo innecesario en su disco duro y para ahorrarse algo de tiempo, cuando use los programas que voy a describir, no se moleste con más de tres sobreescrituras.

Cómo eliminar archivos de forma segura en Windows


Los s de Windows tienen una gran cantidad de opciones para eliminar archivos de forma segura. Me voy a centrar en dos de ellos hoy. La primera opción es una herramienta simple llamada Cómo eliminar permanentemente archivos en Windows y LinuxPara habilitar esto simplemente vaya al menú de opciones, luego vaya a configuración y seleccione "Eliminación segura de archivos". Nuevamente, una sobrescritura de uno o tres pasos es probablemente suficiente. La segunda característica de Ccleaner es un poco más interesante. Lo que hace es tomar todo el espacio libre en su disco y sobrescribirlo. Esto significa que todos los archivos que haya marcado simplemente como eliminados en el pasado serán eliminados. Esta es una buena opción para limpiar su computadora después de un historial de uso inseguro. Para hacer esto, vaya al menú de herramientas y baje al limpiador de la unidad. Aquí, seleccione "solo espacio libre", y luego seleccione la unidad que desea limpiar. Luego simplemente presione 'borrar' y Ccleaner hará su trabajo.

Cómo eliminar archivos de forma segura en Linux


Los s de Linux también tienen múltiples formas de eliminar archivos de forma segura. La primera opción es simplemente usar el comando "triturar". Por ejemplo, "shred -fnvz 5 nakedphoto.webp". Lo que esto hará es eliminar de forma segura el archivo, sobrescribiendo cinco veces. La opción 'f' cambiará los permisos del archivo si es necesario para eliminarlo. La opción 'n' le permite al especificar la cantidad de veces que desea triturar el archivo. Por último, la opción 'z' agregará una sobrescritura final de ceros, lo que oculta el hecho de que el archivo se trituró.
shred'. Por defecto, srm sobrescribirá con más de 35 pases utilizando el método Gutmann, que aprendimos anteriormente era innecesario. Una opción que puede agregar al comando srm es '-l'. La opción '-l' disminuye la seguridad, haciendo solo dos pases en su lugar. Otra de las características de srm es la opción '-r' (recursiva), que permite la eliminación de carpetas completas, lo que lo hace muy similar al buen comando 'rm'. Para obtener más información sobre las opciones disponibles en srm, simplemente escriba "srm --help".

El paquete secure-delete también contiene 'sfill'. El comando sfill es similar a la opción "borrar espacio libre" de Ccleaner. También funciona de manera similar a srm en términos de sus opciones. Utilizará el método Gutmann por defecto, pero de nuevo, esto es innecesario y puede tomar una ENORME cantidad de tiempo, por lo que sugeriría tocar una '-l' allí. Lo que hará es crear un archivo en el disco que elija, que crecerá hasta que consuma todo el espacio libre en el disco, limpiándolo efectivamente. Una vez más, para conocer todas las opciones de sfill simplemente escriba "sfill --help".

Limpiar un disco completo


Tal vez planeas vender tu computadora, ordenador o deshacerte de el. Un paso importante antes de hacer esto es eliminar de forma segura todos los datos en los discos duros. Hay algunas herramientas para hacer esto. El más fácil y seguro es probablemente DBAN (Darik's Boot and Nuke). Esto, por supuesto, es una bestia completamente diferente. Entonces, en lugar de duplicar la duración de este tutorial, lo referiré a la guía de The University College Dublin (Actualmente no está disponible.. :( ) sobre cómo hacer esto.
Cómo formatear su disco duro (HDD) de forma segura con DBAN
Un método alternativo para limpiar un disco duro completo es usar la opción de limpieza de disco de CCleaner. Esta característica está en el mismo menú que el que usó para borrar el espacio libre, sin embargo, en lugar de borrar el espacio libre, seleccione la opción para borrar un disco completo. La advertencia de esto es que solo puede borrar una unidad en la que el sistema operativo no se está ejecutando (en otras palabras, no puede borrar la unidad C, pero puede borrar la D).

Una nota final: los SSD no son excelentes para la seguridad


Si bien todas estas herramientas son excelentes en los discos duros tradicionales, los SSD modernos representan un problema. Los SSD funcionan de manera bastante diferente a los discos duros, y sin explicar todo el funcionamiento de un SSD, diré esto: eliminar archivos de forma segura en un SSD requiere la eliminación de todo el espacio libre en el disco. En otras palabras, no use unidades de estado sólido para almacenar información confidencial si tiene un disco duro disponible. Si desea obtener más información sobre por qué, le daría una visita rápida a estos enlaces:

  • Destrucción segura de información: el problema de las unidades de estado sólido
Descargo de responsabilidad: tenga cuidado al eliminar archivos. Cualquier archivo que elimine utilizando las herramientas explicadas en este tutorial lo hará irrecuperable. Además, si bien estos métodos son extremadamente efectivos, no se puede garantizar que funcionen el 100% del tiempo. Más sobre eliminar archivos...
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Bloqueadores de anuncios
Cómo formatear su disco duro (HDD) de forma segura con DBAN
Tutoriales En Linea
Tutoriales En Linea
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: CEO de Tutoriales En Linea:
https://tutorialesenlinea.futbolgratis.org
Fundador y CEO de Tutoriales En Linea...Leer mas...

Artículos Relacionados


Como protegerse contra la luz azul

Como protegerse contra la luz azul

Como actualizar driver de Intel Corporation

Como actualizar driver de Intel Corporation

Cómo conectar un televisor a un ordenador

Cómo conectar un televisor a un ordenador


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 856

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 381

Como podemos conseguir proxies

Jun 21 11 617

Historia de los sistemas operativos

Mayo 16 31 053

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Dispositivos




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.