NOTICIAS DE CIBERSEGURIDAD

Información para todos

Borrando archivos de forma segura

¿A dónde van los archivos borrados?

Cuando eliminas un archivo, dependiendo de tu sistema operativo y tu configuración, puede ser transferido a tu basura o papelera de reciclaje. Este "área de retención" esencialmente la proteges tu mismo, si eliminas accidentalmente un archivo, puede restaurarlo fácilmente. Sin embargo, es posible que hayas experimentado el pánico que resulta de vaciar la papelera antes de tiempo o de que un archivo desaparezca por sí solo. La buena noticia es que, aunque puede ser difícil de localizar, es probable que el archivo todavía se encuentre en algún lugar de tu máquina. La mala noticia es que, aunque creas que haz eliminado un archivo, un atacante u otra persona no autorizada puede recuperarlo.

¿Cuáles son los riesgos?

Piensa en la información que haz guardado en tu computadora. ¿Hay información de cuenta bancaria o tarjeta de crédito? ¿Declaraciones de impuestos? ¿Contraseñas? ¿Datos médicos u otros datos personales? ¿Fotos personales? ¿Información corporativa sensible? ¿Cuánto podría alguien saber sobre ti o tu empresa al revisar los archivos de tu computadora?

Dependiendo de qué tipo de información pueda encontrar un atacante, él o ella puede usarla de manera maliciosa. Puedes ser víctima de robo de identidad. Otra posibilidad es que la información se pueda utilizar en un ataque de ingeniería social. Los atacantes pueden usar la información que encuentren sobre ti o una organización a la que estás afiliado para parecer legítimos y obtener acceso a datos confidenciales .

 

¿Se pueden borrar archivos reformateando?

Volver a formatear el disco duro, el CD o el DVD puede borrar los archivos de manera superficial, pero la información aún está oculta en algún lugar. A menos que esas áreas del disco se sobrescriban efectivamente con contenido nuevo, aún es posible que los atacantes informados puedan acceder a la información.

¿Cómo puedes estar seguro de que tu información está completamente borrada?

Algunas personas usan medidas extremas para asegurarse de que su información sea destruida, pero estas medidas pueden ser peligrosas y pueden no ser completamente exitosas. Su mejor opción es investigar programas de software y dispositivos de hardware que pretendan borrar su disco duro, CD o DVD. Aun así, estos programas y dispositivos tienen diferentes niveles de efectividad. Al elegir un programa de software para realizar esta tarea, busque las siguientes características:

  • Se realiza "Secure Erase": Secure Erase es un estándar en los discos duros modernos. Si selecciona un programa que ejecuta el comando Borrado seguro, borrará los datos sobrescribiendo todas las áreas del disco duro, incluso las áreas que no se están utilizando.
  • Los datos se escriben varias veces: es importante asegurarse de que no solo se borra la información, sino que también se escriben datos nuevos. Al agregar múltiples capas de datos, el programa dificulta que un atacante "despegue" la nueva capa. Tres a siete pases es bastante estándar y debería ser suficiente.
  • Se utilizan datos aleatorios: el uso de datos aleatorios en lugar de patrones fácilmente identificables dificulta a los atacantes determinar el patrón y descubrir la información original que se encuentra debajo.
  • Los ceros se utilizan en la capa final: independientemente de cuántas veces el programa sobrescriba los datos, busque programas que usen todos los ceros en la última capa. Esto añade un nivel adicional de seguridad.

Si bien muchos de estos programas asumen que desea borrar un disco completo, hay programas que le dan la opción de borrar y sobrescribir archivos individuales.

Una forma efectiva de arruinar un CD o DVD es envolverlo en una toalla de papel y romperlo. Sin embargo, también hay dispositivos de hardware que borran los CD o DVD al destruir su superficie. Algunos de estos dispositivos en realidad destruyen los medios, mientras que otros perforan la superficie de escritura con un patrón de agujeros. Muchas trituradoras de papel también triturarán CD y DVD. Si decide utilizar uno de estos dispositivos, compare las diferentes características y precios para determinar qué opción se adapta mejor a sus necesidades.

 

Te pueden interesar los siguientes cursos que contienen este y muchos temas más para mantenerte seguro en Internet

 

El curso de protección digital contiene las mejores herramientas y técnicas para mantenerte a salvo en Internet

Acceso a la información del curso

Informes al correo: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

 

 

 

 

 

 

 

Este curso esta pensado para aquellas personas que tienen poca experiencia en el uso de servicios y tecnología en Internet,

ya que se muestran todos los riesgos y amenazas a los que se esta expuesto y la forma de como prevenir y detectar estos engaños.

Acceso a la información del curso

Informes al correo: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

 

 

 

 

 

 

 

Tags:

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram