¿Es el método Schneier una buena manera de borrar datos?

¿Es el método Schneier una buena manera de borrar datos?

¿Es el método Schneier una buena manera de borrar datos?

VALORACIÓN DEL ARTÍCULO:
5/5

método Schneier

El método Schneier es un método de desinfección de datos basado en software que se utiliza en algunos programas de destrucción de archivos y de destrucción de datos para sobrescribir la información existente en un disco duro u otros dispositivos de almacenamiento.

Borrar un disco duro utilizando el método de desinfección de datos de Schneier evitará que todos los métodos de recuperación de archivos basados en software encuentren información en la unidad y es probable que también impida que la mayoría de los métodos de recuperación basados en hardware extraigan información.

En resumen, el método de Schneier sobrescribe los datos en un dispositivo de almacenamiento con un uno, luego un cero y finalmente con varias pasadas de caracteres aleatorios. A continuación encontrará más detalles al respecto, así como algunos ejemplos de programas que incluyen el método de Schneier como opción al borrar datos.

¿Qué hace el Método Schneier?

Todos los métodos de desinfección de datos funcionan de manera similar, pero no siempre se implementan de la misma manera. Por ejemplo, el método Write Zero sobrescribe los datos sólo con ceros. Otros, como Random Data, sólo usan caracteres aleatorios. HMG IS5 es muy similar en el sentido de que escribe un cero, luego un uno y luego un carácter aleatorio, pero sólo un paso de un carácter aleatorio.

Sin embargo, con el método Schneier, hay una combinación de pasadas múltiples de caracteres aleatorios, así como ceros y unos. Así es como se implementa normalmente:

  • Paso 1: Escribe un uno
  • Paso 2: Escribe un cero
  • Paso 3: Escribe una secuencia de caracteres aleatorios
  • Pass 4: Escribe una secuencia de caracteres aleatorios
  • Pass 5: Escribe una secuencia de caracteres aleatorios
  • Pass 6: Escribe una secuencia de caracteres aleatorios
  • Pass 7: Escribe una secuencia de caracteres aleatorios

Algunos programas pueden utilizar el método de Schneier con pequeñas variaciones. Por ejemplo, algunas aplicaciones pueden admitir una verificación después de la primera o última pasada. Lo que esto hace es confirmar que el carácter, como un carácter único o aleatorio, se escribió realmente en la unidad. Si no lo fuera, el software podría decírselo o simplemente reiniciar automáticamente y ejecutar los pasos de nuevo.

Hay algunos programas que le permiten personalizar los pases, como hacer una escritura extra de cero después de Pasar 2. ese metodo. Por ejemplo, si eliminas los dos primeros pases y luego agregas varios pases de caracteres aleatorios más, estarás construyendo el método Gutmann.

Programas que apoyan a Schneier

Varios programas diferentes le permiten usar el método de Schneier para borrar datos. Algunos ejemplos son Eraser, Securely File Shredder, CBL Data Shredder, CyberShredder, Delete Files Permanently y Free EASIS Data Eraser.

Sin embargo, como dijimos anteriormente, algunas destructoras de archivos y programas de destrucción de datos le permiten personalizar lo que sucede durante los pases. Esto significa que incluso si no tienen este método disponible, usted podría «construir» el método Schneier en esos programas usando la estructura desde arriba.

La mayoría de los programas de destrucción de datos soportan múltiples métodos de desinfección de datos además del método de Schneier. Si lo desea, lo más probable es que pueda elegir un método de borrado de datos diferente una vez que tenga el programa abierto.

Más información sobre el Método Schneier

El método Schneier fue creado por Bruce Schneier y apareció en su libro Applied Cryptography: Protocolos, algoritmos y código fuente en C (ISBN 978-0471128458).

Bruce Schneier tiene un sitio web llamado Schneier on Security.

 

TAMBIÉN TE INTERESA

ThinkBook Plus Gen 6 Rollable

ThinkBook Plus Gen 6 Rollable: un portátil que no habíamos visto hasta ahora

El ThinkBook Plus Gen 6 Rollable podría ubicarse en una categoría que se llamara algo así como “Disrupciones”, ya que este portátil ofrece un cambio que hasta ahora no habíamos visto. Su innovación le ha valido uno de los galardones más importantes del mundo en cuestiones de diseño en 2025: es un reddot winner. Y

estafa suplantación del CEO

Suplantación del CEO: un ciberfraude que va a más en las empresas

Una factura falsa, un correo urgente y un remitente que parece ser el líder de una compañía. Así comienza una suplantación del CEO, uno de los ciberataques más sofisticados y efectivos que afectan actualmente a empresas de todo el mundo. Las hackers pueden acceder por diferentes vías con este tipo de ciberfraude, pero la ventana

Nuevos Chromebook Acer

Conoce los 7 nuevos Chromebook Acer, uno de ellos es una tableta desmontable

Nuevos Chromebook Acer llegan al mercado. La diferencia es que ahora estos pequeños grandes portátiles están dominados por la inteligencia artificial, lo cual les hace tener un punto más de interés además de la movilidad. Así que Acer, ahora en rebajas de verano hasta el 1 de agosto, sube el listón en este segmento de

Samsung Galaxy Z Fold7

El Galaxy Z Fold7 apunta a ser el plegable del año

La moda de los teléfonos plegables no ha terminado, ni mucho menos. Tras el Flip7, Samsung lo ha vuelto a hacer. La compañía surcoreana presenta el nuevo Galaxy Z Fold7, su dispositivo plegable más delgado, potente e inteligente hasta la fecha, diseñado para quienes buscan lo último en tecnología móvil sin renunciar a la versatilidad.

venta flash Huawei

Aprovecha la venta flash Huawei con descuentos de hasta el 50%

Días calientes para las compras de tecnología. Además del Amazon Prime Day 2025, también destacan las venta flash Huawei. La firma ha diseñado la que será la mayor campaña de ofertas del año desde el 8 al 31 de julio, con descuentos de hasta un 50% en una amplia gama de productos, y venta flash cada