Método Gutmann
De Wikipedia, la enciclopedia libre
Cuando desechamos un disco duro, o una unidad de almacenamiento, bien por falta de capacidad o por rotura, o por cualquier otra causa, los datos que hemos almacenado en ellas, pueden permanecer en ella. Pues bien, la creencia popular habla de que utilizando un simple programa de formateo de la unidad, esos datos han desaparecido, y pueden estar seguros de que no queda nada de ellos. Pues bien, la realidad es bien distinta. Cuando formateamos una unidad de disco duro, lo que hacen los programas habituales es marcar los lugares del disco duro que se pueden sobrescribir cuando sea necesario y por lo tanto no aparece como que está almacenado en el disco duro. Existen en el mercado muchas aplicaciones que recuperan datos que creíamos que habíamos formateado en el disco duro, e incluso existen empresas dedicadas exclusivamente a la recuperación de datos de discos duros cuando éstos hah sufrido el ataque de virus, errores, etc. Pero hoy en día existen también en el mercado aplicaciones que nos permiten asegurarnos casi al 100%, y hacer más que imposible la recuperación de estos datos. Muchas de estas aplicaciones utilizan el METODO GUTMANN, el cual nos asegura, según su articulo Secure Deletion of Data from Magnetic and Solid-State Memory publicada en el periódico USENIX Security Symposium Proceedings en 1996, que la recuperación de datos en un disco duro al que se le ha aplicado su método es una tarea imposible. Este método consiste en sobrescribir el disco 35 veces, "deformando" los archivos que se encuentran en el disco duro. Su aplicación es muy engorrosa debido al gasto de tiempo que emplea este método. Mientras que con un programa de formateo normal, el borrado dura aproximadamente 30 minutos para un disco de unos 80 gb, con el método Gutmann este tiempo se ve incrementado a unas 16-17 horas, dependiendo de la velocidad del disco duro. El hecho de que este tipo de formateo dure tanto tiempo, es lo que mayoritariamente impide que se utilice cada vez que queremos formatear el PC. Por ello, existen otros métodos que nos aseguran en parte la confidencialidad de los datos que teníamos, con menor inversión de tiempo. Algunos de ellos, dan solo 1 sobrescritura a los datos, otros 13 y otros 7, este ultimo empleado por diversas organizaciones del gobierno de los EEUU para la seguridad de sus datos confidenciales ( Por ejemplo, Departamento de Defensa ).