Después de sobrescribir el disco, no es visible. Borrar unidades CCleaner: ¿cuál es esta opción? Características de la unidad de estado sólido

¿Por qué necesito limpiar el espacio libre? disco duro  computadora?

Hay varias razones prácticas que explican la necesidad de eliminar el espacio libre en una computadora personal. Si sale de la oficina, por supuesto, querrá eliminar todos los archivos personales y confidenciales en la computadora de su oficina. Si la administración de su empresa va a actualizar las computadoras, nuevamente es necesario eliminar los archivos corporativos importantes del disco duro que pueden contener información personal y profesional confidencial. El problema es que no todas las personas saben que simplemente eliminar archivos en el sistema operativo Windows no es suficiente.

Esto significa que todos los datos en el disco duro son ilegibles de forma inmediata y permanente. Cifrado discos duros  puede transferir la propiedad y el control de la protección activa de su disco duro mediante contraseñas, huellas digitales u otros medios de autenticación.

Permita cambios en la computadora durante el proceso de arranque y acepte el acuerdo de licencia. Asegúrate de seleccionar bien duro  conducir Si no ve esta opción, asegúrese de estar tratando con una unidad de autocifrado. Nota El cuadro de diálogo está temporalmente cerrado. Ahora disco duro  se restablece a la configuración de fábrica y no se leen constantemente todos los datos del disco duro. Por lo tanto, el disco duro se puede quitar, reutilizar, reparar o devolver de forma segura con un contrato de arrendamiento vencido.

Si elimina permanentemente archivos en su computadora, entonces puede notar que a veces algunos de los archivos eliminados reaparecen en su sistema. Esto no es casualidad. De hecho, cuando elimina archivos de la sala de operaciones sistemas de Windows, es posible que no los vea, pero en realidad, aún se guardarán en su disco duro. En este sentido, queda claro por qué es necesario limpiar el espacio libre de su computadora personal.

Los usuarios pueden preguntar: ¿por qué necesito limpiar el espacio libre en el disco duro de mi computadora? ¿Qué le dará? Como se señaló anteriormente, la información personal y confidencial podría almacenarse y luego eliminarse en una computadora personal. Incluso después de la eliminación, y ni siquiera puede adivinarlo, los archivos eliminados generalmente permanecen en el disco duro. Incluso si vacía la Papelera de reciclaje, los archivos permanecerán en la memoria de la computadora, en la parte en la que no será fácil encontrarlos.

El problema es que actualmente hay muchos programas en el mercado diseñados para recuperar y localizar archivos eliminados. Por lo tanto, cualquier persona con acceso a su computadora puede recuperar fácilmente tanto los archivos personales como toda su información comercial confidencial. Actualmente, se presta gran atención a la confidencialidad y seguridad de la información. Su computadora puede contener datos sobre transacciones comerciales, secretos personales y otra información personal. Recuerde que cualquiera puede aprovechar toda su información, y su privacidad se verá comprometida si no la elimina de su computadora de una vez por todas. Debe asegurarse de que las personas que tendrán acceso a su computadora no podrán recuperarse y encontrar información que ya haya eliminado del disco duro de su computadora.

Para limpiar el espacio libre en su computadora, necesita instalar un programa para eliminar archivos. Dichas aplicaciones informáticas limpiarán de manera efectiva todos los archivos e información que ya haya eliminado de su computadora personal. Si los archivos se limpian con una aplicación especial para eliminar archivos, ninguno de los programas para recuperarlos y encontrarlos puede encontrarlos.

Por lo tanto, si va a utilizar programas especialescon el objetivo de eliminar archivos, puede estar 100% seguro de que nadie puede encontrar los archivos secretos y personales que eliminó y usarlos para causarle problemas. Y lo mejor de todo, los programas de eliminación de archivos están disponibles a un precio asequible, por lo que no tiene que gastar mucho dinero en su compra.

Ashton Mills. Wipe It Free: software de limpieza segura. www.cso.com.au

Cualquier empresa quiere tener confirmación de que sus datos confidenciales no caerán en manos equivocadas, y un usuario doméstico no debe dejar rastros de información personal y transacciones. tarjetas de credito, porque los atacantes pueden aprovecharlos.

Antes de transferir la computadora a extraños, debe asegurarse de que todos los datos se eliminen de conformidad medidas necesarias  seguridad En este caso, simplemente borrar datos o formatear una partición de disco no es suficiente: las unidades y ceros que componen la información no desaparecen en ningún lugar, y pueden restaurarse fácilmente con herramientas especializadas.

Naturalmente, la demanda crea oferta y, por lo tanto, ya se han creado muchas herramientas para borrar de forma segura la información de los discos. Además, para realizar las operaciones relevantes no es necesario comprar software costoso, lo que sin duda complacerá a los contadores y financieros. Se han desarrollado muchas herramientas gratuitas que hacen para el usuario todo lo que necesita. Sin embargo, como se verá más adelante, las herramientas pagas también encuentran a sus clientes.

El software diseñado para la eliminación confiable de información se divide en dos grandes clases basadas en el procesamiento del sistema de archivos o el propio disco. Está claro que en el segundo caso se borra el disco y, en general, tal método sería preferible si se necesitaran garantías. Incluso cuando un programa sobrescribe eficientemente un archivo sobrescribiéndolo muchas veces, se puede guardar una copia de este archivo o datos en un archivo de página, en datos de syslog o en archivos temporales. Sin embargo, todo depende de qué nivel de seguridad se necesita.

Esta revisión cubrirá herramientas y programas muy populares de los que probablemente nunca haya oído hablar. Esperamos que esto lo ayude a navegar por el mundo de las herramientas asequibles y comprender cómo funcionan.

La popular herramienta CCleaner diseñada para eliminar archivos temporales, borrar caché del navegador, archivos registros del sistema  y otra basura, hace frente bien a sus tareas.


Además, tiene la herramienta Drive Wiper en la sección Herramientas, que libera espacio o todo el disco utilizando cuatro métodos, desde el doblaje de una sola pasada hasta el algoritmo Gutman de 35 pasadas. CCleaner es inferior en funcionalidad a los otros productos incluidos en esta revisión, pero hace su trabajo bastante bien. Además, se distribuye de forma gratuita.


Trituradora Slimware Slimcleaner

Slimcleaner es el equivalente real de Slimlean CCleaner con la herramienta Shredder.


El usuario puede elegir el método de borrado apropiado, comenzando con un solo paso y terminando con el algoritmo Gutman de 35 pasos (consulte la sección "Graduaciones de eliminación segura"). Antes de presionar el botón Triturar, se propone hacer una lista de elementos eliminados, que incluye archivos y carpetas ubicados en diferentes lugares. Aunque no hay una forma obvia de borrar todo del disco, puede lograr el efecto correspondiente seleccionando Carpeta y haciendo clic en la raíz del disco. Sin embargo, este procedimiento no es equivalente a borrar completamente el disco, ya que las estructuras del sistema de archivos se conservan en este caso. Un buen producto y de nuevo, gratis.


Bota y arma nuclear de Darik

Darik's Boot y Nuke Utility Forms disco de arranque  basado en Linux, cuyo único propósito es borrar todo el disco a un estado donde incluso el examen forense más corrosivo no producirá ningún resultado.

También está permitido borrar datos de múltiples discos a la vez. Su número total está limitado solo por el número de interfaces del sistema y el ancho de banda del bus PCI. Realmente puede ser muy útil. Los métodos de borrado Boot y Nuke van desde un simple algoritmo Gutman de un pase a uno de 35 pases. El programa admite varios estándares (por ejemplo, el estándar de borrado “corto” del Departamento de Defensa de EE. UU.) Y flujos de generador de números pseudoaleatorios (PRNG) generados usando el algoritmo Mersenne Whirlwind. Esto no quiere decir que todo se hizo muy bien (después de cargar el disco, solo aparecerá el código de texto ASCII en la pantalla), pero después de completar todos los procedimientos, los "entusiastas" que conservan la esperanza de recuperar la información destruida solo pueden simpatizar y desear buena suerte. El disco de arranque Boot and Nuke basado en Linux es gratuito.


Active @ KillDisk

La utilidad Active @ KillDisk, según sus desarrolladores, admite 17 estándares de seguridad diferentes (la sección "Gradaciones para la eliminación segura" explica por qué la mayoría de ellos no son necesarios), incluidos los métodos populares utilizados por los militares.


A diferencia de otras herramientas, KillDisk viene en versiones para Windows y DOS. Puede trabajar con el primero directamente en el entorno del sistema operativo o desde un disco de arranque. Esto le permite borrar datos en la unidad donde se encuentra Windows. Esta utilidad ayuda a limpiar el espacio libre. Contiene un visor de disco incorporado que le ayuda a comparar clústeres antes y después del procedimiento. En el modo de demostración gratuita, solo se admite el doblaje de una sola pasada. Todos los demás métodos requieren la compra de la versión Pro, que tiene un precio inicial de $ 50 para uso personal y $ 1,500 para uso corporativo.


Limpieza de disco

La impresionante utilidad compacta Disk Wipe está a la altura de sus expectativas. No requiere instalación y funciona en desconectadoapoyando siete métodos. Estos incluyen el algoritmo Gutman de 35 pasadas, tecnologías que cumplen con los requisitos de los estándares británico y ruso, así como el estándar militar de los EE. UU. Al igual que Active @ KillDisk, programa de disco  Wipe tiene visores de disco integrados, y su volumen no excede 1 MB.


Como una opción adicional, se ofrece formatear el disco y escribir en él un nuevo sistema de archivos. Aquí no hay herramientas para trabajar con archivos o carpetas individuales, pero no debe esperar tales opciones de una utilidad llamada Disk Wipe.


Acronis Drive Cleanser

Acronis es conocida por su aplicaciones populares  para copia de seguridadorientado tanto a clientes corporativos como a usuarios domésticos. Además, su gama de productos incluye Drive Cleanser, diseñado para eliminar de forma segura la información del disco.


Es un poco triste que durante el proceso de instalación necesitará un controlador adicional y tendrá que reiniciar el sistema, ¿y todo esto para una simple limpieza del disco? Para ser justos, debe tenerse en cuenta que la utilidad es altamente flexible, que admite no solo la ejecución rápida de algoritmos estándar y la eliminación de datos de acuerdo con el método Gutman y el estándar del Departamento de Defensa de los EE. UU., Sino que también utiliza su propia tecnología para borrar información y determinar los datos escritos en el disco. Además, puede crear un disco de arranque con los medios de eliminación confiable de la información colocada en él (aproximadamente lo mismo se observó en la aplicación Darik). El software Drive Cleanser tiene un período de prueba de 15 días. Por el derecho de usar la utilidad sin restricciones en una computadora, los clientes deberán pagar $ 61.


East Tec Dispose Secure

Desarrollado por el software Dispose Secure de East Tec, como las otras herramientas descritas aquí, puede crear un disco de arranque. Su principal ventaja es la capacidad de administrar información de computadoras en red desde una sola consola.


Todo apoyado métodos estándar  limpieza, así como varias combinaciones nuevas, por ejemplo, el método original 3 + 7 + 3. En el modo Network Sanitiser, los datos se eliminan de forma remota de otras máquinas con su dirección MAC o mediante conexión de red. Esto le permite acceder simultáneamente a los discos de varias máquinas a la vez, sin salir de su lugar de trabajo. La versión de prueba borra solo una cuarta parte del disco. Se puede comprar por $ 24 una opción completamente funcional que le permite eliminar de manera confiable del disco todos los datos previamente grabados en él.


Iolo drive scubber

Iolo Drive Scubber tiene una interfaz simple y agradable. En la mayoría de los modos, se muestra un botón en la pantalla que le permite obtener información adicionaleso sirve como una buena ayuda para principiantes. La utilidad se ejecuta tanto en Windows como desde un archivo creado previamente medios de arranque. Gracias a esto, puede eliminar datos de las unidades en las que se implementa. sistema operativo.


Admite el borrado simultáneo de varios discos a la vez y sobrescribe el espacio libre, no archivos ocupados. Vale la pena señalar que este producto pertenece a los pocos que ofrecen un solo método que cumple con el estándar DoD 5220.22-M. El usuario puede establecer independientemente el número de pases y definir sus propios patrones. En el modo Desktop Incinerator, la utilidad actúa como la Papelera de reciclaje y admite algoritmos para la destrucción confiable de archivos eliminados. Las características de la versión de prueba están limitadas a tres lanzamientos. Una versión completa con licencia para usar en tres máquinas cuesta $ 50.


Limpie la seguridad del disco

A pesar de su gran nombre, la utilidad Clean Disk Security no puede limpiar discos y borrar archivos individuales. Se incluyó en la revisión porque tiene una funcionalidad cercana a CCleaner: se admite la limpieza de la Papelera de reciclaje, la memoria caché del navegador, el historial de navegación, las cookies, etc.

El usuario tiene la oportunidad de destruir de manera confiable los datos después de que se eliminan, lo que CCleaner no puede hacer. Se admite la limpieza simple en varias pasadas, así como otros dos modos, incluida la eliminación de datos mediante el método Gutman. Aunque la aplicación no se puede usar para limpiar toda la computadora, puede ser útil para aquellos que desean eliminar de forma segura la información de la cuenta personal. Clean Disk Security pertenece a la categoría de software shareware.


Receta Jetico

El software BCWipe está integrado directamente en el shell de Windows, lo que le permite eliminar de manera segura archivos y carpetas mediante el menú contextual del botón derecho o mediante el Administrador de tareas.


Las herramientas integradas en el Administrador de tareas proporcionan eliminación programada, limpieza de espacio libre y archivos y carpetas seleccionados. Se admite una gama bastante amplia de métodos, incluidos los populares algoritmos militares y de Gutman. Además, puede borrar los directorios FAT y NTFS, así como el espacio reservado por el sistema. La entrega incluye un mecanismo de cifrado de archivos de paginación en tiempo real. Aficionados Empresa de Apple  Jetico ofrece una versión para Mac. La versión demo se puede descargar desde el sitio del desarrollador. La versión completa tiene un precio de $ 50.


MiniTool Drive Wipe

Vale la pena señalar aquí la simplicidad de la herramienta propuesta. La interfaz MiniTool Drive Wipe tiene solo dos botones: Limpiar partición y Limpiar disco. Después de hacer clic en ellos, se muestra un cuadro de diálogo con una imagen de la tabla de particiones del disco. Dependiendo del modo seleccionado, puede marcar particiones individuales en discos o discos completos.


Luego, debe elegir uno de los cinco métodos (entre otros, se admite el estándar del Departamento de Defensa de EE. UU. Con tres y siete pases), hacer clic en el botón de ejecución y esperar a que se complete el proceso. La herramienta se suministra de forma gratuita, está destinada exclusivamente para uso personal. Su uso con fines comerciales está prohibido.


Trituradora de archivos Lavasoft

Lavasoft Utility Destructora de archivos, como su nombre lo indica, está diseñado para trabajar con archivos y sistema de archivos  - Las funciones para limpiar discos y sus particiones no son compatibles. Pero el conjunto de operaciones con archivos y carpetas es muy diverso. Se ofrecen tres algoritmos básicos y 13 por defecto. varios métodos, incluidos los estándares militares populares y, por supuesto, el algoritmo Gutman.


La utilidad tiene asistentes para limpiar archivos y carpetas, Papelera de reciclaje, gratis espacio en disco  y archivos del sistemaque incluyen archivos temporales, caché del navegador y cookies. Quizás la funcionalidad de File Shredder no sea tan amplia como la de las otras herramientas consideradas en nuestra revisión, pero los ayudantes simplifican notablemente el trabajo con esta utilidad. El software tiene un período de prueba, después del cual tendrá que pagar $ 30 por una versión totalmente funcional.


Borrador

Al igual que File Shredder, Eraser admite 13 algoritmos que cumplen los requisitos de varios estándares militares, así como un método simple de un solo paso para registrar datos pseudoaleatorios (su utilidad se explica en la sección "Graduaciones de eliminación segura").


Los trabajos relacionados con la eliminación de información se pueden ejecutar por adelantado cierto tiempo  o después de reiniciar el sistema. Admite la limpieza de archivos, carpetas, papelera de reciclaje y espacio libre. La interfaz no es nada especial, pero al mismo tiempo, Eraser tiene varias características únicas. Al limpiar archivos y espacio libre, es aceptable usar dos métodos diferentes. Por ejemplo, el espacio libre puede procesarse mediante una reescritura simple y rápida, y los archivos pueden destruirse ejecutando un algoritmo lento de múltiples pasadas.

Al borrar, los archivos bloqueados (por regla general, estos se utilizan actualmente o los archivos del sistema) se pueden desbloquear automáticamente.

De particular interés es la función que ayuda al usuario a ocultar sus acciones, reemplazando por el disfraz archivos borrados  alguna otra Finalmente, la herramienta Borrador no solo es gratuita: viene con código abierto.


¿Qué utilidad es mejor?

La respuesta a esta pregunta está determinada por sus necesidades, y para obtenerla, debe hacer con cada una de las utilidades todas las operaciones que pueda necesitar. Nuestras elecciones subjetivas recibieron premios de oro, plata y bronce.

No hay necesidad especial de comprar por dinero software  para la eliminación confiable de datos, a menos que necesite una licencia comercial o algunas funciones específicas (por ejemplo, la función de borrar información a través de la red o encriptar el archivo de paginación. En general, todos los métodos ya han sido probados, demostraron su valía y cumplen con los requisitos de los estándares, en que se basan.

Ni siquiera atormente su disco durante cuatro días con 35 pases de reescritura, logrando una fiabilidad absoluta. El propio autor, que propuso un algoritmo integral de 35 pasadas, que se usa principalmente ahora, argumentó que sobrescribir con datos aleatorios en una pasada es suficiente para los discos modernos.

¡Así que elegimos nuestros programas para probar y listo! Que tengas un buen trabajo!

Eliminación segura de gradación

La mayoría de los programas diseñados para eliminar datos de manera segura admiten varios métodos diferentes. Difieren en el número de pasadas para sobrescribir un archivo o disco, la naturaleza de los datos utilizados al sobrescribir o una combinación de estos dos parámetros.

Este método fue propuesto por primera vez por Peter Gutman y Colin Plum en 1996 para borrar la información grabada en cinta magnética en los formatos MFM y RLL. Las combinaciones de datos aleatorios y plantillas de datos se seleccionaron específicamente para excluir la posibilidad de restaurar la información previamente grabada en la cinta incluso utilizando un equipo especial (que intercepta y analiza las señales analógicas y, al compararlas con las digitales, intenta reconocer lo que se almacenó previamente en el medio.

El método Gutman y Plum a menudo se usa sin tener en cuenta las especificaciones de los discos modernos. Los usuarios aún prefieren realizar los 35 pases, mientras que incluso hace muchos años, en la mayoría de los casos, según los propios autores del método, solo diez eran suficientes. El número de pasadas se determinó por el tipo de medio, y la mayoría de ellas estaban destinadas a ciertos mecanismos de codificación utilizados al registrar información en discos duros  de ese tiempo Con el aumento de la densidad de grabación, el método dejó de ser relevante.

En un estudio publicado en 2006 por el Instituto Nacional de Estándares y Tecnología, un pase es suficiente para evitar la recuperación de datos en los discos duros modernos.

Al mismo tiempo, hay una serie de estándares definidos por organizaciones gubernamentales y militares de todo el mundo, en particular la Autoridad de Defensa de Radio de Australia y el Departamento de Defensa de los EE. UU., Que toman en serio la seguridad de los datos. Para el borrado confiable de información (aparentemente, con el fin de excluir accidentes durante la destrucción de información), el Departamento de Defensa de los Estados Unidos recomienda tres pases, y la Autoridad Australiana de Defensa de Radio recomienda negarse a sobrescribir los datos por completo. Desde el punto de vista de la seguridad, el procedimiento de desmagnetización se considera correcto (para más detalles, consulte la sección "Desmagnetización") e, idealmente, la destrucción física del medio. Naturalmente, ambos métodos son más efectivos, pero también tienen un inconveniente obvio: el disco duro queda inutilizable después de realizar tales operaciones.

Borrar en Linux

Como era de esperar, el borrado de datos en el entorno Linux se realiza a través de herramientas gratuitas, y son parte de cualquier distribución popular de Linux.

Hay varias opciones, pero la más simple de ellas son las dos que se presentan a continuación.

El borrado de un solo archivo se realiza utilizando el comando shred, que, como los que se analizan aquí utilidades de Windows, realiza una reescritura repetida de los datos (el número de repeticiones lo establece el usuario) mediante patrones seleccionados al azar (esto incluye una serie de secuencias de Gutman). Además, el archivo se renombra muchas veces para eliminar información en las tablas del catálogo, y los ceros se escriben en su lugar. El comando shred puede verse así: shred –zvun10 / home / CSO / testfile. El archivo se elimina, se sobrescribe diez veces y, al final, su contenido se reemplaza con ceros. Además, toda la información sobre el progreso del comando se muestra en la pantalla. Por cierto, la utilidad Shred fue escrita por Colin Plum.

El comando dd borra todo el disco y tiene un historial muy largo. Esta herramienta admite una variedad de modos, que van desde duplicar discos para crear instantáneas de particiones hasta lecturas de bajo nivel. Puede borrar el disco ingresando el comando: dd if \u003d / dev / urandom of \u003d / dev / sda bs \u003d 1M. Los parámetros if y of determinan los archivos de entrada y salida (en este caso estamos hablando de todo el dispositivo), y bs es el tamaño del bloque. Comando especificado  lee datos aleatorios del archivo / dev / urandom y los escribe directamente en el disco hasta que esté lleno. Otra opción es usar / dev / zero como archivo de entrada. Y luego el disco se llenará de ceros.

Debe recordarse que los comandos correspondientes no deben ingresarse en el entorno Linux para el disco en el que está grabado el sistema. Puede arrancar desde un Live CD de Linux (por ejemplo, desde el popular Live CD de Ubuntu) y ejecutar el comando en las unidades de Windows conectadas a la computadora.

Desmagnetización

Por supuesto, el uso de software no es la única forma de destruir información. Para eliminar de manera más confiable la información de los medios con propiedades magnéticas, vale la pena usar un imán.

Además, debe ser muy poderoso. Durante la desmagnetización, potentes imanes se mueven alrededor del dispositivo, creando campos magnéticos en movimiento que destruyen efectivamente los datos almacenados en los medios. La ventaja de la desmagnetización es que el efecto está en toda la superficie del disco, incluidas las tablas de partición, sectores de arranque  e información de formato de bajo nivel. Como resultado, el disco se pone en un estado inoperable (ya que se han eliminado los datos de formateo de bajo nivel), y solo el fabricante puede restaurarlo, siempre que los pulsos magnéticos no dañen el motor. Los sistemas comerciales de desmagnetización cuestan entre 30 mil y 140 mil dólares.

La pregunta sigue siendo, ¿será posible desmagnetizar el disco usando un poderoso imán por sí mismo? En la mayoría de los casos, la respuesta es sí. Los imanes hechos de neodimio, metal de tierras raras, vendidos en tiendas de electrónica, crean campos de fuerza muy poderosos, miles de veces más grandes que el peso de los imanes. Aplicarlos a una unidad es muy efectivo, pero, al igual que los sistemas de desmagnetización comerciales, pueden dejar la unidad inutilizable.

Metodología de prueba

Antes de cada prueba, se instaló un disco formateado en la PC, en el que se copiaron los archivos de muestra. Para los programas que borran archivos y discos individuales en su conjunto, los sectores se marcaron donde se ubicaron los archivos. La computadora arrancó desde el Live CD de Linux, luego de lo cual se ingresó el comando hdparm con las opciones --fibmap y --readsector. Esto permitió encontrar y leer sectores de la unidad en la que se encontraban físicamente los archivos.

Luego, los archivos o el disco se borraron en el entorno de Windows, la computadora se cargó nuevamente desde el disco de Linux y los sectores se volvieron a leer. Por lo tanto, fue posible verificar que aquellos sectores en los que se ubicaron los archivos ya no contienen los datos anteriores, o más bien, incluyen información aleatoria o puesta a cero.

La duración del procedimiento de borrado no se midió, ya que todos los productos se realizan a un buen nivel y su rendimiento está limitado solo por la velocidad del subsistema de entrada / salida.

Características de la unidad de estado sólido

En los últimos años, las unidades de estado sólido (SSD) están ganando popularidad entre los usuarios corporativos y domésticos. Trabajan de forma rápida, silenciosa y consumen menos electricidad, sin embargo, sus características de diseño inherentes afectan su seguridad. A diferencia de las placas giratorias tradicionales, la memoria NVRAM, en base a la cual se construyen las unidades de estado sólido, puede soportar un número limitado de ciclos de escritura. En la práctica, la vida útil de los SSD sigue siendo bastante decente: todavía no se han llevado a cabo estudios a largo plazo que calculen con precisión el número de ciclos de grabación durante el período de servicio. Además, los fabricantes usan firmware especial para extender su vida útil. Esta tecnología, llamada nivelación de desgaste, es distribuir uniformemente los ciclos de grabación entre todas las celdas de memoria.

En la práctica, esto significa que al sobrescribir un archivo utilizando el sistema operativo, el nuevo archivo se guarda en un lugar diferente. E incluso si "borra" el archivo del disco, recuperarlo no será difícil. La eliminación segura de archivos y la eliminación de espacio libre no son aplicables a los SSD por la misma razón. Los sectores transferidos que ve el sistema operativo no están relacionados con la ubicación física inicial de los datos en el chip NAND.

Desafortunadamente, con mayores requisitos de seguridad, esta tarea en realidad no tiene solución. La única forma está conectada con el llamado modo de borrado seguro. Todos los fabricantes de SSD admiten esta función. Consiste en restaurar el estado de fábrica del dispositivo (a menos, por supuesto, teniendo en cuenta el grado de desgaste) y escribir ceros en todas las celdas. En este caso, obtiene todo o nada, ya que no se admite el borrado selectivo seguro de archivos, carpetas o particiones, a diferencia de los discos con placas giratorias con discos de estado sólido.

Además del hecho de que los SSD son notables por la complejidad de los algoritmos de grabación, muchos de ellos tienen un área de memoria especial, cuyas dimensiones a veces alcanzan varios gigabytes. Lo utilizan los procedimientos de recolección de basura o los procedimientos para asignar nuevos sectores en caso de falla de celdas individuales. Esta área también contiene datos antiguos que se pueden recuperar con las herramientas necesarias.

Contrariamente a la creencia popular, de hecho, el contenido de las celdas de memoria no se borra mediante el comando TRIM, y se establece un indicador especial en el circuito de accionamiento del clúster. Indica que las celdas no necesitan realizar un ciclo completo de operaciones de lectura / modificación / escritura, que generalmente se inician al escribir información en una celda que ya contiene datos. Hasta que estas celdas se escriban nueva informacion, almacenarán datos antiguos.

Basado en todo lo anterior, podemos concluir que si la seguridad es más importante para usted que la velocidad, entonces el uso de unidades de estado sólido no será la mejor solución.