Su concepto es bueno, pero en realidad hay un método más eficiente llamado trituración de archivos. En lugar de solo marcar los sectores como gratuitos, las destructoras primero sobreescriben esos sectores con datos. Estos datos pueden ser una secuencia de ceros, o valores aleatorios. El objetivo es evitar la recuperación haciendo que los datos en el disco sean ilegibles.
En Linux, puedes usar shred:
shred -u <file_name>
De forma predeterminada, esto sobrescribe los sectores 3 veces. Puede modificar este recuento utilizando el interruptor -n
:
shred -n <count> -u <file_name>
Sin embargo, incluso una sola pasada hará el trabajo de recuperación basada en software.
Si está preocupado por los atacantes con mucha paciencia y mucho dinero, puede querer echar un vistazo a las técnicas de recuperación de datos que pueden recuperar datos incluso después de que se hayan sobrescrito en la disco. Un análisis más complejo, como microscopía de fuerza magnética , podría poder recuperar los datos que tiene desde entonces ha sido sobreescrito Sin embargo, una gran cantidad de expertos (incluida la NSA) consideran que esto es casi imposible con las unidades modernas.
A pesar de esto, hay estándares que intentan dificultar el análisis de la superficie del disco. Estos apuntan a aplicar ciertos patrones de bits de modo que cualquier información latente se degrade más allá de la recuperación. Estos patrones están diseñados en base a la construcción física de los discos magnéticos. Por ejemplo, el patrón "0xF6, 0x00, 0xFF, aleatorio, 0x00, 0xFF, aleatorio" (es decir, una pasada completa de cada uno) está diseñado para eliminar los rastros de datos de los platos magnéticos estándar. Los métodos alternativos utilizan diferentes tipos de patrones para diferentes dispositivos, y algunos usan docenas de pases. Sin embargo, esto se considera principalmente innecesario, incluso para datos clasificados.
Lectura adicional: