¿Qué es el método de desinfección de datos de Pfitzner?

¿Qué es el método de desinfección de datos de Pfitzner?

¿Qué es el método de desinfección de datos de Pfitzner?

VALORACIÓN DEL ARTÍCULO:
5/5


El método Pfitzner es un método de desinfección de datos basado en software creado por Roy Pfitzner para borrar datos de un disco duro u otro dispositivo de almacenamiento.

El uso del método de desinfección de datos de Pfitzner evitará que todos los métodos de recuperación de archivos basados en software encuentren información en la unidad, y es probable que también impida que la mayoría de los métodos de recuperación basados en hardware extraigan información.

Nuestras listas de aplicaciones de destrucción de archivos y programas de destrucción de datos incluyen software que utiliza métodos de desinfección de datos como Pfitzner para sobrescribir algunos archivos en un dispositivo de almacenamiento o absolutamente todo, incluido el sistema operativo completo.

¿Cómo funciona el método Pfitzner?

Hay porciones de diversos métodos de la cancelación de los datos y cada uno de ellos va sobre borrar datos apenas un poco diferente que los otros. Por ejemplo, algunos pueden usar sólo ceros como Write Zero, ceros y unos como con Secure Erase, o una combinación de ceros, unos y caracteres aleatorios, como en los métodos VSITR y Schneier.

Mientras que la mayoría del software implementa el método Pfitzner de la siguiente manera, algunos pueden modificarlo y usar un número menor de pasadas (siete es común):

  • Paso 1 – 33: Escribe un carácter aleatorio

A veces se escribe como Pfitzner 33-pass, Pfitzner 7-pass, random(x33) or random(x7).

Punta: Random Data y Gutmann trabajan de forma muy similar a Pfitzner en el sentido de que ambos utilizan sólo caracteres aleatorios para sobrescribir los datos, y sus diferencias residen únicamente en el número de pasadas realizadas.

Un «pass» es simplemente cuántas veces se ejecuta el método. Así que en el caso del método Pfitzner, dado que sobrescribe datos con caracteres aleatorios, lo hace no una o dos veces, sino 33 veces diferentes.

Además, la mayoría del software le permitirá ejecutar el método Pfitzner más de una vez. Así que si ejecutara este método 50 veces (lo cual es definitivamente una exageración), el software habrá sobrescrito la unidad no 33 veces, sino 1.650 veces (33×50)!

Algunas aplicaciones de destrucción de datos también pueden verificar los pases después de haberlos completado. Esto sólo significa que el software comprueba que la información fue sobrescrita con caracteres aleatorios (o cualquier otro carácter que el método soporte). Si el proceso de verificación falla, lo más probable es que el programa le notifique o ejecute automáticamente el método de nuevo hasta que pase la verificación.

Software compatible con el método Pfitzner

El método de desinfección de datos de Pfitzner no es uno de los más populares, pero aún existen programas que lo incluyen como opción.

Catalano Secure Delete es un programa que puede utilizar el método Pfitzner. Como la mayoría de las destructoras de archivos y programas de destrucción de datos, también soporta varios otros métodos como NAVSO P-5239-26, Random Data, AR 380-19, DoD 5220.22-M, y GOST R 50738-95.

Algunas otras aplicaciones similares incluyen Securely File Shredder, Freeraser y Eraser. Estos programas pueden eliminar archivos y carpetas específicas utilizando un método que es similar pero no idéntico al de Pfitzner. Por ejemplo, puede elegir el método Gutmann en algunos de estos programas para sobrescribir los datos 35 veces, pero no soportan específicamente el método Pfitzner.

Si estás en un Mac, SecureRemove es compatible con Pfitzner de 33 pasos, así como con otros métodos como RAZER de 4 pasos, DoD 5220.22-M (E) y GOST R 50739-95.

CBL Data Shredder y DBAN son otros dos programas de destrucción de datos que pueden sobreescribir un disco duro entero (no archivos/carpetas específicas, sino todo) con caracteres aleatorios. Para imitar más de cerca el método Pfitzner, ya que ninguno de estos programas lo soporta directamente, es posible que pueda utilizar un método de desinfección como Datos aleatorios para limpiar la unidad tantas veces como desee.

BitRaser no es gratuito pero es similar a CBL Data Shredder y DBAN y en realidad soporta Pfitzner, específicamente.

Scrub es un ejemplo de un programa que puede hacer ambas cosas: fregar archivos individuales así como discos duros enteros, dependiendo de cómo decida usarlo.

¿Debería usar el método Pfitzner?

Roy Pfitzner, el creador de este método de borrado de datos, ha dicho que los datos podrían ser recuperados si sólo se sobrescriben 20 veces, y que escribir caracteres aleatorios más de 30 veces debería ser suficiente. Sin embargo, se discute si esto es correcto o no.

Se ha dicho que el número de pases realizados con el método Gutmann (que escribe caracteres al azar 35 veces) no es realmente necesario porque incluso unos pocos pases es lo mejor que se puede hacer. Puedes leer un poco más sobre eso aquí: ¿Qué es el método Gutmann?

TAMBIÉN TE INTERESA

ordenador sobremesa Deep Gaming

Deep Gaming, la marca española confiable para personalizar un PC

Como en casi todos los ámbitos, en el mundo del gaming hay dos tipos de personas: los que apuestan un por un PC ya configurado o los que quieren personalizar su PC. Para estos últimos, Deep Gaming es una gran opción para empezar a poner a punto su setup. Hablamos de una marca española con

Qué es un CDN y por qué es relevante

Cómo mejorar la experiencia web con un CDN

Imagínate visitar un sitio web y tener que esperar largos segundos para que se cargue cada página o imagen. Esta experiencia frustrante no solo afecta nuestra paciencia, sino que también puede influir negativamente en la percepción de una marca o empresa. Aquí es donde entra en juego el CDN, o Content Delivery Network, una tecnología

como detectar ofertas de trabajo falsas

Ojo con las ofertas de trabajo falsas: aprende a detectarlas

Las ofertas de trabajo falsas están a la orden del día. En muchos casos parecen reales porque coinciden en un momento en el que estamos en búsqueda activa de empleo. Puede que nos hallamos inscrito a un proceso de selección en LinkedIn y, de repente, alguien intenta contactar con nosotros por mail o WhatsApp. A