¿Cómo borrar los datos de un celular para mantener la privacidad?

MovilidadSmartphones

Recuerdan desde ESET que algunos usuarios compran y venden dispositivos móviles con mucha facilidad y no se preocupan por los datos que van liberando en cada equipo que utilizan.

ESET explica cuál es la forma más segura de borrar los datos de un celular en un documento que explica que, siguiendo estas indicaciones es más fácil proteger la privacidad y es que, recuerda la firma que “algunos usuarios compran y venden dispositivos móviles con mucha facilidad y no se preocupan por la información que van liberando en cada equipo que utilizan”.

esetlogoDice el informe que “al eliminar un archivo, no se borran los datos”. En la mayor parte de los equipos informáticos, eliminar un archivo implica indicarle al sistema que la próxima vez que este necesite escribir datos, puede sobrescribir el espacio utilizado.

No obstante, hasta que la nueva operación de escritura no tenga lugar, la información sigue almacenada y puede ser recuperada. Este tipo de borrado es el procedimiento que utilizan casi todos los sistemas operativos.

Este procedimiento asegura que los datos no puedan ser recuperados, pero consume mucho más tiempo y por eso suele ser desestimado. Así que antes de vender el dispositivo conviene descargar una aplicación que haga el borrado seguro de todos los archivos, para evitar que la información personal pueda ser recuperada.

Según algunas investigaciones, “el sistema iOS de Apple posee un amplio control sobre el hardware ya que utiliza por defecto el cifrado, lo que permite que se pueda borrar con mayor efectividad los datos del equipo impidiendo la posterior recuperación de la información”.

Se ha estipulado que para los usuarios de iOS la restauración de fábrica es suficiente. Pero para los usuarios de Android, la opción más sencilla para dificultar la recuperación de datos es cifrar el equipo antes de realizar la restauración de fábrica. Dado que las claves de descifrado están a su vez protegidas con la contraseña que el usuario ingresa, incluso ante una restauración fallida el atacante deberá realizar un ataque de fuerza bruta sobre las claves para poder acceder a ellas.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor