Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
23 de Noviembre, 2014    General

Cómo recuperar o borrar archivos de forma definitiva (explicación+jáutu)


Por lo general cuando borramos un archivo creemos que ya no lo veremos más, y de hecho, esa es nuestra intención, al menos la mayoría de las veces. El asunto es que esto no es tan así. Muchas veces borramos material que pretendemos borrar de la faz de la tierra (como nuestro video erótico, o información íntima o confidencial), pero en realidad esta información no es completamente eliminada.

El costado feliz de la nota es que podés recuperar archivos, cierto, pero hoy queremos explicarte cómo es posible que alguien pueda recuperar archivos que fueron borrados.

¿Por qué pueden recuperarse los archivos borrados?

Esto es más bien simple. Cuando le damos borrar a un archivo, el sistema operativo no lo borra realmente, sino que marca el espacio en el que está alojado el archivo como uno sin importancia. El sistema operativo entonces, “no ve” esos archivos (en realidad “sabe” que están allí, pero no tienen importancia). Cuando le indiquemos luego al sistema que guarde un archivo, entonces esos sectores serán los primeros sobre los que escriba y los archivos habrán desaparecido (y de paso: habrá comenzado la fragmentación de tu disco).

Esta forma de borrar archivos es una forma de ahorrar recursos a tu sistema, pues el borrado “definitivo” requiere de mucho más esfuerzo, y además, no hay razón para borrar archivos inmediatamente. La noción de “inmediato” pasa a ser “cuando haga falta espacio”, y de esta forma economizamos recursos y tiempo.

Esto, como dice el título, aplica sólo a pendrives y discos rígidos internos. El caso de las memorias SSD es diferente. En estas memorias, para grabar un archivo nuevo, cada celda tiene que estar completamente libre. Por esto es que grabar en una tarjeta lleva más tiempo que en un pendrive, porque hay que borrar y grabar hasta terminar el proceso. Si tenés una SSD vieja, habrás notado que con el tiempo se ponen lentas, bueno, es por esto. Para corregir este problema hace un tiempo comenzó a implementarse TRIM, un comando que en lugar de “borrar”, corta los archivos. Cuando le decís al sistema operativo que borre algo en una tarjeta SSD, lo que hace es enviar una orden TRIM y limpiar esos sectores de una forma mucho más veloz que si tuviera que borrarlos.

El problema es que… TRIM sólo funciona de esta forma en discos internos, lo que hace que tus archivos TAMBIÉN puedan ser recuperados de memorias SD y explica por qué hay tanto material porno de famosas dando vueltas. Alguien lleva su celular o su pc a arreglar. La técnica que las recibe piensa “a ver qué tiene esta persona en su disco”… y ¡tarán! Bueno, eso en algunos casos, en otros son las propias interesadas las que envían su material a foros de onanistas y fanáticas.

En conclusión: prácticamente no importa dónde guardes algo, siempre puede recuperarse. Salvo que tomes las precauciones que anotamos más bajo.

¿No me creés? Probalo

Tomá tu pendrive, grabá un archivo, borralo y luego corré cualquier programa de recuperación de archivos, vas a ver que el archivo que “borraste” es recuperable y completamente legible. ¿Qué programa usar? Bueno, podés usar TestDisk, que está liberado bajo licencia GPL.

¿Y se formateo el disco? Bueno, un formato rápido no sirve, no todos los archivos podrán recuperarse luego de una formateada, pero sí muchos de ellos.

¿Y cómo me aseguro de borrar 100% mis vídeos eróticos?

Bueno, ahí está la parte interesante: encriptándolo. Si borrás archivos encriptados, quien intente recuperarlos e incluso lo logre no podrá desencriptarlos.

¿Qué software usar? Bueno, hay muchos y dependen de tu sistema operativo, pero te recomendamos utilizar TrueCrypt.

Autor Pablo Lozano

Palabras claves , , ,
publicado por alonsoclaudio a las 21:30 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad