Iconos SCW
héroe bg sin separador
Blog

Technique de codage sécurisée : suppression sécurisée de fichiers

Pieter De Cremer
Publicado el 10 de septiembre de 2017
Última actualización el 8 de marzo de 2026

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Mostrar el recurso
Mostrar el recurso

La rémanence des données est la représentation physique résiduelle des données qui ont été effacées d'une manière ou d'une autre.

¿Desea obtener más información?

Chercheur en sécurité des applications - Ingénieur R&D - Candidat au doctorat

Más información

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Reserve una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter De Cremer
Publicado el 10 de septiembre de 2017

Chercheur en sécurité des applications - Ingénieur R&D - Candidat au doctorat

Compartir en:
marcas de LinkedInSocialx logotipo

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Mostrar el recurso
Mostrar el recurso

Rellene el siguiente formulario para descargar el informe.

Nos gustaría obtener su autorización para enviarle información sobre nuestros productos y/o sobre temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el mayor cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active las cookies «Analytics». No dude en desactivarlas de nuevo una vez que haya terminado.

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Ver el seminario web
Comience
Más información

Haga clic en el enlace siguiente y descargue el PDF de este recurso.

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Mostrar el informeReserve una demostración
Descargar el PDF
Mostrar el recurso
Compartir en:
marcas de LinkedInSocialx logotipo
¿Desea obtener más información?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter De Cremer
Publicado el 10 de septiembre de 2017

Chercheur en sécurité des applications - Ingénieur R&D - Candidat au doctorat

Compartir en:
marcas de LinkedInSocialx logotipo

Borrar archivos en un sistema informático es complicado. Todo el mundo, incluso tu madre, ha borrado alguna vez un archivo de más y se ha alegrado de encontrarlo todavía en la papelera y poder recuperarlo.

Los datos en los sistemas informáticos se representan mediante una secuencia de bits. Eso significa que el sistema necesita llevar una contabilidad dentro del sistema de archivos para saber qué bits representan cada archivo. Entre esta información se encuentra el tamaño del archivo, la hora de la última modificación, su propietario, los permisos de acceso, etc. Estos datos de contabilidad se almacenan por separado del contenido del archivo.

Normalmente, cuando se elimina un archivo no ocurre nada con los bits que lo representan, pero los datos de contabilidad se modifican para que el sistema sepa que esta parte del almacenamiento ya no tiene sentido y puede volver a utilizarse. Hasta que se guarde otro archivo en esta ubicación y se sobrescriban los bits de la misma, a menudo se pueden recuperar los datos que se guardaron. Esto no sólo mejora la velocidad de borrado de archivos, sino que a menudo es una función útil para deshacer el borrado.

Sin embargo, este enfoque tiene sus inconvenientes. Cuando una aplicación en un sistema informático maneja información sensible, guardará estos datos en algún lugar del sistema de archivos. En algún momento, cuando la información ya no es necesaria, estos datos pueden ser borrados. Si no se toman precauciones adicionales, estos datos pueden seguir siendo recuperables aunque la intención del desarrollador haya sido la de eliminar todos los datos.

La forma más fácil de borrar completamente esos datos es reescribir el contenido del archivo con datos aleatorios (a veces incluso varias veces). Existen varios métodos de eliminación segura de archivos y varían según los tipos de almacenamiento y los sistemas de archivos, como el método Gutmann. Sin embargo, para el uso diario de las aplicaciones, estos métodos son un poco exagerados y puedes sobrescribir los datos tú mismo.

Sin embargo, ¡tenga cuidado! No utilice todos los ceros u otros datos de baja entropía. Muchos sistemas de archivos pueden optimizar la escritura de tales archivos dispersos y dejar parte del contenido original. Se recomienda generar datos aleatorios seguros para sobrescribir todo el contenido del archivo antes de borrarlo.

La remanencia de datos es la representación física residual de los datos que han sido borrados de alguna manera. Una vez borrados los medios de almacenamiento, puede haber algunas características físicas que permitan reconstruir los datos.

https://fas.org/irp/nsa/rainbow/tg025-2.htm

Índice

Descargar el PDF
Mostrar el recurso
¿Desea obtener más información?

Chercheur en sécurité des applications - Ingénieur R&D - Candidat au doctorat

Más información

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Reserve una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones