net asegúrese de que sus archivos sean borrados

1
net www.lapatria.com VIERNES 30 DE SEPTIEMBRE DE 2011 1b LA PATRIA | MANIZALES | LA PATRIA Ya están listos los 18 finalistas de todo elmun- do del concurso EExtraordinary de 10 segundos. Entre el selecto grupo está la Fundación Operación Sonrisa como representante de Colombia, la cual está cerca de ganar 50 mil dólares y un portátil Lenovo IdeaPad como apoyo a su buena causa. El concurso busca reconocer la contribución que la gente hace a diario en sólo 10 segundos, el mismo tiempo que tarda en iniciarse un com- putador Lenovo con Enhanced Experience 2.0 para Windows 7. En este caso, la Fundación Operación Sonrisa, entidad sin ánimo de lucro, fue postulada por varias personas por operar gratuitamente a niños nacidos con labio lepori- no y fisura del paladar. “Después de cada operación, a los niños y a sus familias les toma menos de 10 segundos re- cuperar la sonrisa en el rostro”, asegura Carlos Arturo Vargas, director Ejecutivo y Cofundador de la Fundación Operación Sonrisa la cual lleva más de 20 años en Colombia y ha atendido a más de 16 mil niños. “Esperamos obtener el apoyo de la gente para ganar este reconocimiento y seguir trabajando por la comunidad”, asegura Vargas. El público puede votar hasta el 5 de octubre en la página http://lenovo.promo.eprize.com/ hero. Allí podrá ver los videos de los finalistas y escoger su obra benéfica favorita para ganarse los 50 mil dólares. 18 héroes alrededor del mundo Cerca de 400 participantes de diferentes paí- ses enviaron ideas explicando una buena acción que realicen en tan sólo 10 segundos a título personal o colectivo, de los cuales se seleccio- naron 18 finalistas con base en la creatividad y la conveniencia del tema. Para conocer más sobre Enhanced Experien- ce 2.0 de Lenovo puede visitar: http://shop.leno- vo.com/us/products/ee2/index.html. CONCURSO EN LA RED Fundación colombiana, finalista mundial Hay varias opciones para desechar los archivos definitivamente. Algunas alternativas van desde manipulación de software hasta destrucción física. Si quiere vender o regalar un equipo usado aprenda a dejarlo sin información. Opciones. JHON JAIRO MARTÍNEZ LA PATRIA | MANIZALES Eliminar un archivo del computador va más allá de simplemente presionar la tecla “Supr”. Muchas veces las em- presas o incluso las personas que se deshacen de dispositivos como portátiles o USB, usan como único procedimiento el de formatear el equipo, creyen- do falsamente que la informa- ción contenida será eliminada definitivamente. Lo que el usuario común no sabe es que el sistema operativo de una computadora o un dis- positivo móvil funciona de tal manera que cuando se borra LO QUE DEBE SABER PARA ELIMINAR BIEN LOS ARCHIVOS DEL PC de que sus archivos sean borrados La duración de los procedimientos de borrado seguro depende principalmen- te de la técnica utilizada y del grado de seguridad que se desea obtener, ya que un proceso más minucioso toma más tiempo, pero garantiza que la in- formación no será recuperada en un futuro. En el caso de la limpieza, se hace una sobreescritura de datos, que en tiempos toma lo mismo que hacer un formateado del disco. Sin embargo, hay que te- ner en cuenta que se recomienda sobreescribir al menos siete veces sobre la misma área del disco para que la información no pueda ser recuperada. Si el método utilizado es el saneamiento, el procedimiento puede tomar un mínimo de una a dos horas, según se decida por desmagnetizar o cifrar el disco de almacenamiento. En el caso de la destrucción controlada, los métodos utilizados son extrema- damente más cuidadosos, por lo que la duración de los procedimientos pue- de ir de uno a tres días, aproximadamente. ¿Cuánto duran estos procedimientos? un archivo éste no desaparece físicamente. Esto representa un gran pe- ligro para los usuarios de esos equipos, pues resulta común vender esas computadoras y celulares, o en el caso de las empresas, traspasar estos dis- positivos corporativos de un ejecutivo a un empleado, sin tomar en cuenta que están en- tregando información sensible y privada. orge Herrerías, Director de Investigaciones Digitales de MaTTica, laboratorio de dedi- cado a la investigación digital, denomina como “información sensible” a todos aquellos datos restringidos solo a las personas que están autorizadas a verlos. En el caso de las empresas, muchos dispositivos de cóm- puto contienen información confidencial tan valiosa que no debe ser vista por alguien sin autorización, así que una vez que termina su vida útil, es vital hacer una destrucción controlada de estos equipos. Hay que tener en cuenta que el simple hecho de borrar in- formación e incluso eliminarla de la papelera de reciclaje real- mente no la suprime, siendo posible recuperarla casi siem- pre. Lo eliminado también cuenta El borrado seguro de me- dios es un procedimiento que nace a partir de la necesidad de eliminar lo que se conoce como información residual en un dis- positivo, es decir, toda aquella información que permanece en el disco duro o en un medio de almacenamiento, incluso des- pués de haber sido borrada. Normalmente, cualquier me- dio de almacenamiento puede ser sometido a un proceso de borrado seguro, desde discos duros hasta celulares e inclu- so USB, de manera que la in- formación contenida quedará completamente eliminada. Según los expertos para esto existen 3 tipos de borrado se- guro: 1 Limpieza Es el más fácil de los tres tipos de borrado seguro debi- do a que es un método rápido y que puede ser utilizado por usuarios particulares. Esta se denomina como sobreescritura de datos o wiping. Este proceso escribe encima de donde esta- ba la información, de tal forma que lo que existía anteriormen- te no pueda ser recuperado. 2 Saneamiento Consiste en eliminar los datos para que no puedan ser reconstruidos de ninguna ma- nera. Algunas de las técnicas utilizadas en este procedimien- to son la demagnetización de los dispositivos y el encriptado del disco. La demagnetización consiste en hacer uso de un electroimán o imán de gran potencia con el cual se borra toda la informa- ción hasta que sea formateado de nuevo. En cuanto al cifrado o en- criptación de datos, se trata de hacer ilegible la información sensible asegurándola con un código, y luego volver a escribir datos sobre el disco, de manera que aún si se tuviera acceso a la información no se podría sacar provecho de ella. 3 Destrucción controlada de medios Esta técnica es el método más seguro de borrado, y se re- comienda para todos aquellos casos de dispositivos que con- tuvieron información sensible y que ya no van a seguir siendo utilizados. Algunas técnicas de des- trucción controlada son: tritu- ración, incineración del equipo, aplicación de químicos como ácido, elevación de la tempera- tura, magnetización, aplicación de altos voltajes por encima de las especificaciones del fabri- cante, entre otras.

description

asegúrese de que sus archivos sean borrados

Transcript of net asegúrese de que sus archivos sean borrados

Page 1: net asegúrese de que sus archivos sean borrados

netwww.lapatria.com VIERNES 30 DE SEPTIEMBRE DE 2011 1b

LA PATRIA | MANIZALES | LA PATRIA

Ya están listos los 18 finalistas de todo elmun-do del concurso EExtraordinary de 10 segundos. Entre el selecto grupo está la Fundación Operación Sonrisa como representante de Colombia, la cual está cerca de ganar 50 mil dólares y un portátil Lenovo IdeaPad como apoyo a su buena causa.

El concurso busca reconocer la contribución que la gente hace a diario en sólo 10 segundos, el mismo tiempo que tarda en iniciarse un com-

putador Lenovo con Enhanced Experience 2.0 para Windows 7. En este caso, la Fundación Operación Sonrisa, entidad sin ánimo de lucro, fue postulada por varias personas por operar gratuitamente a niños nacidos con labio lepori-no y fisura del paladar.

“Después de cada operación, a los niños y a sus familias les toma menos de 10 segundos re-cuperar la sonrisa en el rostro”, asegura Carlos Arturo Vargas, director Ejecutivo y Cofundador

de la Fundación Operación Sonrisa la cual lleva más de 20 años en Colombia y ha atendido a más de 16 mil niños. “Esperamos obtener el apoyo de la gente para ganar este reconocimiento y seguir trabajando por la comunidad”, asegura Vargas.

El público puede votar hasta el 5 de octubre en la página http://lenovo.promo.eprize.com/hero. Allí podrá ver los videos de los finalistas y escoger su obra benéfica favorita para ganarse los 50 mil dólares.

18 héroes alrededor del mundoCerca de 400 participantes de diferentes paí-

ses enviaron ideas explicando una buena acción que realicen en tan sólo 10 segundos a título personal o colectivo, de los cuales se seleccio-naron 18 finalistas con base en la creatividad y la conveniencia del tema.

Para conocer más sobre Enhanced Experien-ce 2.0 de Lenovo puede visitar: http://shop.leno-vo.com/us/products/ee2/index.html.

CONCURSO EN LA RED

Fundación colombiana, finalista mundial

Hay varias opciones para desechar los archivos definitivamente. Algunas alternativas van desde manipulación de software hasta destrucción física. Si quiere vender o regalar un equipo usado aprenda a dejarlo sin información. Opciones.

JHON JAIRO MARTÍNEZLA PATRIA | MANIZALES

Eliminar un archivo del computador va más allá de simplemente presionar la tecla “Supr”. Muchas veces las em-presas o incluso las personas que se deshacen de dispositivos como portátiles o USB, usan como único procedimiento el de formatear el equipo, creyen-do falsamente que la informa-ción contenida será eliminada definitivamente.

Lo que el usuario común no sabe es que el sistema operativo de una computadora o un dis-positivo móvil funciona de tal manera que cuando se borra

LO QUE DEBE SABER PARA ELIMINAR BIEN LOS ARCHIVOS DEL PC

de que sus archivos sean borrados

La duración de los procedimientos de borrado seguro depende principalmen-te de la técnica utilizada y del grado de seguridad que se desea obtener, ya que un proceso más minucioso toma más tiempo, pero garantiza que la in-formación no será recuperada en un futuro.En el caso de la limpieza, se hace una sobreescritura de datos, que en tiempos toma lo mismo que hacer un formateado del disco. Sin embargo, hay que te-ner en cuenta que se recomienda sobreescribir al menos siete veces sobre la misma área del disco para que la información no pueda ser recuperada. Si el método utilizado es el saneamiento, el procedimiento puede tomar un mínimo de una a dos horas, según se decida por desmagnetizar o cifrar el disco de almacenamiento. En el caso de la destrucción controlada, los métodos utilizados son extrema-damente más cuidadosos, por lo que la duración de los procedimientos pue-de ir de uno a tres días, aproximadamente.

¿Cuánto duran estos procedimientos?

un archivo éste no desaparece físicamente.

Esto representa un gran pe-ligro para los usuarios de esos equipos, pues resulta común vender esas computadoras y celulares, o en el caso de las empresas, traspasar estos dis-positivos corporativos de un ejecutivo a un empleado, sin tomar en cuenta que están en-tregando información sensible y privada.

orge Herrerías, Director de Investigaciones Digitales de MaTTica, laboratorio de dedi-cado a la investigación digital, denomina como “información sensible” a todos aquellos datos restringidos solo a las personas que están autorizadas a verlos. En el caso de las empresas,

muchos dispositivos de cóm-puto contienen información confidencial tan valiosa que no debe ser vista por alguien sin autorización, así que una vez que termina su vida útil, es vital hacer una destrucción controlada de estos equipos.

Hay que tener en cuenta que el simple hecho de borrar in-formación e incluso eliminarla de la papelera de reciclaje real-mente no la suprime, siendo posible recuperarla casi siem-pre.

Lo eliminado también cuenta

El borrado seguro de me-dios es un procedimiento que nace a partir de la necesidad de eliminar lo que se conoce como información residual en un dis-

positivo, es decir, toda aquella información que permanece en el disco duro o en un medio de almacenamiento, incluso des-pués de haber sido borrada.

Normalmente, cualquier me-dio de almacenamiento puede ser sometido a un proceso de borrado seguro, desde discos duros hasta celulares e inclu-so USB, de manera que la in-formación contenida quedará completamente eliminada.

Según los expertos para esto existen 3 tipos de borrado se-guro:

1 LimpiezaEs el más fácil de los tres

tipos de borrado seguro debi-do a que es un método rápido

y que puede ser utilizado por usuarios particulares. Esta se denomina como sobreescritura de datos o wiping. Este proceso escribe encima de donde esta-ba la información, de tal forma que lo que existía anteriormen-te no pueda ser recuperado.

2 SaneamientoConsiste en eliminar los

datos para que no puedan ser reconstruidos de ninguna ma-nera. Algunas de las técnicas

utilizadas en este procedimien-to son la demagnetización de los dispositivos y el encriptado del disco.

La demagnetización consiste en hacer uso de un electroimán o imán de gran potencia con el cual se borra toda la informa-ción hasta que sea formateado de nuevo.

En cuanto al cifrado o en-criptación de datos, se trata de hacer ilegible la información sensible asegurándola con un código, y luego volver a escribir datos sobre el disco, de manera que aún si se tuviera acceso a la información no se podría sacar provecho de ella.

3 Destrucción controlada de medios

Esta técnica es el método más seguro de borrado, y se re-comienda para todos aquellos casos de dispositivos que con-tuvieron información sensible y que ya no van a seguir siendo utilizados.

Algunas técnicas de des-trucción controlada son: tritu-ración, incineración del equipo, aplicación de químicos como ácido, elevación de la tempera-tura, magnetización, aplicación de altos voltajes por encima de las especificaciones del fabri-cante, entre otras.