09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SEGURIDAD localquiera que hicieras con tu máquina. El proceso de borrado essimilar al de srm, y también se basa en el Método Gutmann,pero con ligeras modificaciones:1 pasada con 0×005 pasadas aleatorias. Si está disponible se empleará /dev/urandom27 pasadas con los valores especiales definidos por PeterGutmann5 pasadas aleatorias. Si está disponible se empleará /dev/urandomEl uso de sdmem es el mismo que srm, aunque essignificativamente más lenta. Hay opciones para acelerar elproceso, pero la reducción de la velocidad, se realiza en base arealizar menos pasadas, con lo que el proceso es evidentementemás inseguro:-f, no se emplea /dev/urandom.-l, solo dos pasadas, la primera y la última aleatorio-l, con dos -l solo se realizará una pasadasfillSfill, sigue la misma metodología que srm, pero se utilizapara “limpiar” el espacio libre de tu disco duro, donde enun pasado existieron archivos. Esto es especialmente útil, sien un momento determinado, decides deshacerte de un discoduro. En ese caso, la operación será arrancar el sistema con unLiveCD, borrar todo el contenido del disco, y entonces utilizarsfill para asegurarte que no se pueda recuperar nada. Esnecesario que tengas derechos de administración para utilizaresta herramienta.El uso es:sfill puntodemontaje/133<strong>libro</strong>-MBSIA.indd 133 29/09/2013 1:32:18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!