Cómo obtener la función de "Borrado seguro" de la Utilidad de Disco en El Capitán y Sierra

18

Hasta Yosemite usé regularmente la Utilidad de Disco con Borrar > Opciones de seguridad ... > escribe una sola pasada de ceros en todo el disco ... como un método simple para verificar completamente que un disco es completamente seguro antes de instalar un nuevo sistema o hacer una copia de seguridad en él.

Para mí es una regla de oro verificar completamente un medio antes de iniciar el trabajo de producción en él.

Desde El Capitán (y, por consiguiente, en Sierra), esta función no es aparentemente accesible.

¿Esta función está oculta en otro lugar?

¿Cuáles son las otras opciones para borrar realmente un disco, cualquiera que sea la tecnología utilizada , con el fin de verificar que se pueda escribir en cualquier lugar en un disco sin más sorpresas después?

    
pregunta daniel Azuelos 21.10.2016 - 17:18

3 respuestas

18

Usa diskutil desde la Terminal. El siguiente comando

diskutil secureErase 0 /dev/diskX

Borra tu disco, identificado por X, con un solo paso de ceros. Puede obtener una lista de las opciones disponibles emitiendo el comando sin ninguna opción:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.

Borrado seguro y SSD

No necesita hacer un borrado seguro de un SSD porque un borrado estándar ya es más que suficiente para asegurar sus datos. La razón por la que necesitó varios pases o incluso el borrado seguro del DoD 7 fue porque con los discos duros tradicionales (HDD), los datos se almacenaron en discos magnéticos que dejaron una huella magnética residual incluso cuando se eliminaron. Así es como las utilidades COTS (Commercial Off the Shelf) como Disk Drill pueden reconstruir una unidad. Este no es el caso con un SSD; nada está magnetizado.

De hecho, se recomienda (lea que significa altamente recomendado) que no haga un borrado seguro porque estaría acortando la esperanza de vida de su SSD debido al aumento de las operaciones de escritura .

Por Apple :

  

Nota: con una unidad SSD, Secure Borrado y Borrado de espacio libre no son   disponible en la Utilidad de Discos. Estas opciones no son necesarias para un SSD   unidad porque un borrado estándar dificulta la recuperación de datos   un SSD. Para mayor seguridad, considere activar el cifrado de FileVault   cuando empiece a usar su unidad SSD.

Ahora, si TRIM está habilitado (y debería estarlo si su Mac viene con un SSD de fábrica), se encargará de liberar los bloques de datos que ya no estén en uso, haciéndolos disponibles para escritura inmediata.

Los discos duros normales no hacían esto. Cuando eliminó un archivo, solo eliminó el puntero a los datos, no los datos en sí.

    
respondido por el Allan 21.10.2016 - 17:22
5

Tanto Allan como Klanomath proporcionan consejos precisos sobre cómo hacerlo a través de Terminal. Sin embargo, si desea hacer esto con un HDD (y no con un SSD), la opción aún está allí en la Utilidad de Discos, aunque ha cambiado.

Sigue estos pasos:

  1. Selecciona el volumen (no el disco físico y no un SSD) en la barra lateral
  2. Haz clic en el botón Borrar
  3. Haga clic en Opciones de seguridad
  4. Seleccione el nivel de borrado seguro en la siguiente ventana moviendo el control deslizante. Encontrarás que hay una opción para escribir datos al azar seguidos de una sola pasada de ceros en todo el disco.

Espero que esto ayude.

    
respondido por el Monomeeth 21.10.2016 - 17:37
3

El borrado no seguro / seguro solo es accesible a través de Terminal > %código%.

diskutil zeroDisk|randomDisk|secureErase device ayuda:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.
    
respondido por el klanomath 21.10.2016 - 17:25

Lea otras preguntas en las etiquetas