NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Opiniones de clientes
Lo que dicen nuestros usuarios
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

¿Qué tan seguro es el borrado de archivos? Un análisis de las posibilidades de recuperación de archivos basado en los métodos de borrado y el número de sobreescrituras

¿Qué tan seguro es el borrado de archivos? Un análisis de las posibilidades de recuperación de archivos basado en los métodos de borrado y el número de sobreescrituras
07 de Marzo de 2023

La eliminación segura de archivos, a menudo referida como "borrado de archivos", es esencial para proteger los datos del acceso no autorizado. El objetivo final es asegurar que la información eliminada no pueda ser recuperada, incluso mediante técnicas forenses especializadas. Sin embargo, factores como los métodos de borrado, los medios de almacenamiento, los patrones de sobreescritura y el número de sobreescrituras influyen significativamente en la efectividad de la sanitización de datos.

1. Descripción general de los métodos de eliminación

1.1 Eliminación simple

  • Descripción: El archivo se marca como "eliminado" por el sistema operativo, pero los datos reales permanecen físicamente intactos en el dispositivo de almacenamiento.
  • Riesgo: Las herramientas básicas de recuperación de datos pueden restaurar rápidamente estos archivos "eliminados". En consecuencia, la eliminación simple no proporciona prácticamente ninguna protección.

1.2 Sobrescritura única

  • Descripción: Los datos se sobrescriben una vez con un patrón específico (por ejemplo, ceros o unos).
  • Evaluación: Mucho más seguro que la eliminación simple, pero sigue existiendo un pequeño riesgo de que se puedan recuperar rastros de los datos originales utilizando técnicas forenses avanzadas.

1.3 Múltiples sobrescrituras

  • Descripción: Los datos se sobrescriben varias veces (por ejemplo, 3, 5, 7, 9 veces) utilizando diferentes patrones.
  • Evaluación: Cada sobrescritura adicional con un patrón variado reduce la probabilidad de recuperar con éxito cualquier remanente de los datos originales.

1.4 Destrucción física

  • Descripción: El medio de almacenamiento (por ejemplo, disco duro, SSD, memoria USB) se destruye físicamente mediante trituración, fusión o quema.
  • Evaluación: Este es el enfoque más extremo pero también el más seguro, generalmente reservado para datos altamente sensibles donde no se permite ningún riesgo de recuperación.
     

2. Probabilidades de recuperación de datos en detalle

Varios factores afectan las posibilidades de recuperar con éxito los datos borrados:

  1. Número de sobrescrituras: Múltiples sobrescrituras con patrones variados hacen que la recuperación sea extremadamente difícil o imposible.
  2. Método de borrado: La destrucción física ofrece la mayor garantía contra la recuperación.
  3. Tipo de dispositivo de almacenamiento:
    • HDD (Disco Duro): La sobrescritura tradicional generalmente funciona bien, aunque los laboratorios especializados aún pueden extraer rastros magnéticos residuales si el disco se sobrescribió solo unas pocas veces.
    • SSD (Unidad de Estado Sólido): Características como el nivelado de desgaste y TRIM pueden complicar la sobrescritura segura, lo que hace aconsejable el uso de técnicas de borrado de SSD dedicadas o comandos de Borrado Seguro basados en firmware.
  4. Edad y condición del medio: Los discos más antiguos o dañados pueden mostrar restos de datos únicos que pueden afectar la recuperación, ya sea dificultándola o facilitándola.
  5. Experiencia y equipo: Los laboratorios forenses profesionales utilizan técnicas de vanguardia. Sin embargo, cada sobrescritura adicional reduce drásticamente la probabilidad de una recuperación exitosa.

2.1 Probabilidades estimadas de recuperación

Si un dispositivo de almacen

¿Te ha resultado útil este artículo? No
22 de 22 personas encontraron útil este artículo
Cancelar Enviar
Back Volver