• Compra una licencia de Windows 10/11 (10€) u Office (18€) al mejor precio u Office al mejor precio. Entra en este post con las ofertas
  • ¡Bienvenid@! Recuerda que para comentar en el foro de El Chapuzas Informático necesitas registrar tu cuenta, tardarás menos de 2 minutos y te dará valiosa información además de ayudarte en lo que necesites o pasar un rato agradable con nosotros.

¿Como borro completamente los datos de un USB para que no se puedan recuperar?

nicknick

Chapuzas Senior
Registrado
14 Abr 2016
Mensajes
2.091
Puntos
113
Edad
44
Hola compañeros, me gustaría saber si los datos de un pendrive se pueden recuperar, y de ser así cómo hago para que no se puedan recuperar, porque voy a dar varios pendrive pero lo último que copié en ellos eran archivos con contraseñas importantes, etc...

Gracias de antemano compañeros.
 
Última edición:
Tienes que usar un programa de sobre-escritura o borrado seguro que es como se llama. Les hay de 2 tipos uno que solo sirve si todavia no es borrado los archivos y otro que sobreescribe toda la unidad independientemente que este en blanco o tenga archivos.

Algunos antivirus como Bitdefender incluyen la opcion de los archivos. En linux esta el programa Wipe que es el que he usado alguna vez. Tambien hay una distribucion de linux lllamada "dban" que lo grabas en un CD o USB live y te borra cualquier unidad en blanco o con archivos (EL unico problema que han sacada la version de pago y la gratuita solo soporta hasta 6 reescrituras que es mas que suficiente).

SI quieres mas informacion sobre herramientas buscales en google buscando: secure erase software
 
Sobre escribiendo todo el pen con 0 o un formateo a bajo nivel nada recomendable.

Por ejemplo desde el cmd
format "tu unidad": /fs:NTFS /p:2

P:2 dos veces 0. Puedes poner más

Y por supuesto lo que te ha apuntado el compañero

Enviado desde mi SM-G975F mediante Tapatalk
 
Hola compañeros, me gustaría saber si los datos de un pendrive se pueden recuperar, y de ser así cómo hago para que no se puedan recuperar, porque voy a dar varios pendrive pero lo último que copié en ellos eran archivos con contraseñas importantes, etc...

Gracias de antemano compañeros.

Tienes que usar un programa de sobre-escritura o borrado seguro que es como se llama. Les hay de 2 tipos uno que solo sirve si todavia no es borrado los archivos y otro que sobreescribe toda la unidad independientemente que este en blanco o tenga archivos.

Algunos antivirus como Bitdefender incluyen la opcion de los archivos. En linux esta el programa Wipe que es el que he usado alguna vez. Tambien hay una distribucion de linux lllamada "dban" que lo grabas en un CD o USB live y te borra cualquier unidad en blanco o con archivos (EL unico problema que han sacada la version de pago y la gratuita solo soporta hasta 6 reescrituras que es mas que suficiente).

SI quieres mas informacion sobre herramientas buscales en google buscando: secure erase software

Gracias compañeros. También me acabo de entrar que hay una herramienta en la ventanita negra de windows 10, cmd, ms2, simbolo del sistema, o como se llame, que se llama Chiper, dicen que hay que escribir Chiper /w:F (F sería el nombre del pendrive) y que te lo borrade forma segura, no se si es cierto pero voy a probar esto y lo que me habéis dicho vosotros.
 
Gracias compañeros. También me acabo de entrar que hay una herramienta en la ventanita negra de windows 10, cmd, ms2, simbolo del sistema, o como se llame, que se llama Chiper, dicen que hay que escribir Chiper /w:F (F sería el nombre del pendrive) y que te lo borrade forma segura, no se si es cierto pero voy a probar esto y lo que me habéis dicho vosotros.
Si. Yo también me he enterado justo ahora cuando buscaba información antes de escribirte mi primer mensaje pero teniendo otras herramientas más transparentes yo no usaría algo de Windows .

Pero debería cumplir.

Enviado desde mi MI 8 mediante Tapatalk
 
Solo hay una forma:
e420c29b744a7bb918356295d3bfe178.jpg


Enviado desde mi SM-N950F mediante Tapatalk
 
Hola compañeros, me gustaría saber si los datos de un pendrive se pueden recuperar, y de ser así cómo hago para que no se puedan recuperar, porque voy a dar varios pendrive pero lo último que copié en ellos eran archivos con contraseñas importantes, etc...

Gracias de antemano compañeros.
Pregunta al PP. [emoji1787][emoji1787]

Enviado desde mi SM-G975F mediante Tapatalk
 
Si. Yo también me he enterado justo ahora cuando buscaba información antes de escribirte mi primer mensaje pero teniendo otras herramientas más transparentes yo no usaría algo de Windows .

Pero debería cumplir.

Enviado desde mi MI 8 mediante Tapatalk
También ccleaner trae en Tools => Drive Wiper, puedes hacerle varios pasos, lo probaré todo para quedarme tranqulo xD.
Solo hay una forma:
e420c29b744a7bb918356295d3bfe178.jpg


Enviado desde mi SM-N950F mediante Tapatalk

xDDDDDDDDDDD si claro, y le doy los añicos no? xD

Pregunta al PP. [emoji1787][emoji1787]

Enviado desde mi SM-G975F mediante Tapatalk

xDDDDDDDDD
 
Como para recuperar algo. Y digo yo, ¿no pueden ser 34?

Enviado desde mi SM-G975F mediante Tapatalk

Si, incluso con un puñado de ellos por ejemplo un par de pasadas ya es irrecuperable, pero se buscaba un sistema que fuese mas que imposible recuperar de ninguna de las maneras tanto pasadas como futuras incluso ha sido criticado por ser tan exagerado.

Aqui os dejo un extracto de lo que el contesto:
Gutmann himself has responded to some of these criticisms and also criticized how his algorithm has been abused in an epilogue to his original paper, in which he states:[SUP][1][/SUP][SUP][2][/SUP]
In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.
— Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory, University of Auckland Department of Computer Science.
 
Ademas en el PP se hicieron 35 borrados que la gente estaba muy soprendida pero es un estandar de esos militares para evitar que nadie consiga recuperarlo.
Metodo Gutmann - Wikipedia, la enciclopedia libre
¿Enserio??? pensé que era broma...
Como para recuperar algo. Y digo yo, ¿no pueden ser 34?

Enviado desde mi SM-G975F mediante Tapatalk
Yo acabo de empezar:

Cyn84Bv.png


Me pone 1 hora y pico por cada pasada, 38 horas... va a ser que no... xD le daré, 7 pasadas, y espero que con eso sea suficiente...

Sinceramente pensaba que sería algo más sencillo, 5 minutillos y ya...
Si, incluso con un puñado de ellos por ejemplo un par de pasadas ya es irrecuperable, pero se buscaba un sistema que fuese mas que imposible recuperar de ninguna de las maneras tanto pasadas como futuras incluso ha sido criticado por ser tan exagerado.

Aqui os dejo un extracto de lo que el contesto:
Gutmann himself has responded to some of these criticisms and also criticized how his algorithm has been abused in an epilogue to his original paper, in which he states:[SUP][1][/SUP][SUP][2][/SUP]
In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.
— Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory, University of Auckland Department of Computer Science.
Woooow como mola, iba enserio, lo he traducido con el google y dice esto:

El propio Gutmann ha respondido a algunas de estas críticas y también criticó cómo se ha abusado de su algoritmo en un epílogo de su artículo original, en el que afirma: [1] [2]
En el tiempo transcurrido desde que se publicó este documento, algunas personas han tratado la técnica de sobrescritura de 35 pases que se describe más como una especie de encantamiento vudú para desterrar espíritus malignos que el resultado de un análisis técnico de las técnicas de codificación de unidades. Como resultado, abogan por aplicar el vudú a las unidades PRML y EPRML a pesar de que no tendrá más efecto que un simple lavado con datos aleatorios. De hecho, realizar la sobrescritura completa de 35 pasadas no tiene sentido para cualquier unidad, ya que apunta a una combinación de escenarios que involucran todos los tipos de tecnología de codificación (normalmente utilizada), que cubre todo hasta los métodos MFM de más de 30 años (si no lo hace) No entiendo esa declaración, vuelva a leer el documento). Si está utilizando una unidad que utiliza la tecnología de codificación X, solo necesita realizar los pases específicos para X, y nunca necesita realizar los 35 pases. Para cualquier unidad PRML / EPRML moderna, lo mejor que puede hacer es realizar algunos pasos de limpieza aleatoria. Como dice el artículo, "Un buen fregado con datos aleatorios funcionará tan bien como se puede esperar". Esto fue cierto en 1996, y sigue siendo cierto ahora.
- Peter Gutmann, Eliminación segura de datos de la memoria magnética y de estado sólido, Departamento de Informática de la Universidad de Auckland.

Hay partes que no entiendo, pero básicamente parece decir que si se sobreescribe 1 vez el 100% del espacio, ya no será recuperable, puede ser cierto, o puede que quiera hacernos creer eso para que no borremos nuestros datos de forma segura y el ejercito de los estados unidos tengan control sobre todos nuestros pendrive lleno de ̶p̶o̶r̶n̶o̶ ̶y̶ ̶h̶e̶n̶t̶a̶i̶ datos >:V/

Vamos, que no es que tenga los codigos de un misil nuclear en el pendrive, que solo tengo las contraseñas de foros y poco más, pero aun así cuando regalas alguna memoria virtual disco duro etc, es mejor ir con precaución.
 
Arriba