lunes, 27 de diciembre de 2010

Fundamentos de Informática File Shredder

Fundamentos de Informática File Shredder

Contar palabras:
510

Resumen:
Una trituradora de archivos informáticos se creó para la misma finalidad que el destructor de archivos de papel. La intención es completar destruir no sólo el archivo, pero en el archivo más seguro trituradora de software, cualquier referencia al archivo que fue destrozado también destrozado en la historia y en el directorio. Muchas personas no se dan cuenta de que un archivo de computadora que se elimina no desaparece, que todavía reside en el disco duro o disco - sólo que no tiene un nombre más, así que no hay manera fácil de acc .. .


Palabras clave:
destructor de archivos, borrar archivos, destruir archivos


Cuerpo del artículo:
Una trituradora de archivos informáticos se creó para la misma finalidad que el destructor de archivos de papel. La intención es completar destruir no sólo el archivo, pero en el archivo más seguro trituradora de software, cualquier referencia al archivo que fue destrozado también destrozado en la historia y en el directorio. Muchas personas no se dan cuenta de que un archivo de computadora que se elimina no desaparece, que todavía reside en el disco duro o disco - sólo que no tiene un nombre más, así que no hay manera fácil de acceder a él.

Alguien que sabe cómo buscar archivos de computadora puede determinar con bastante facilidad cuando los datos están en la unidad y recuperar la información. Esto funciona hasta que los datos se escriben en archivos con otros, que no puede pasar por un largo tiempo. Incluso si la información es más de una vez por escrito, en muchos casos, la información por debajo de la capa superior se puede acceder, utilizando equipos sofisticados.

En esencia, lo que es un destructor de archivos no es para sobrescribir el archivo. Si el material es extremadamente sensible, el archivo se pueden sobrescribir 3 veces. A continuación, la referencia al archivo se elimina de la zona de la guía, utilizando los mismos medios - sobrescribir.

Si la desfragmentación se utiliza en las áreas de la unidad donde se almacena la información sensible, esto significa que es aún más difícil de utilizar una trituradora de archivos y asegúrese de que la información es realmente irrecuperable.

Cualquier negocio sensibles al tiempo o información personal se almacena en un archivo de computadora, siempre existe la necesidad de utilizar un archivo de unidad si el equipo es vendido o donado. Un estudio reciente encontró que una gran proporción de donaciones utiliza ordenadores contienen información personal y los archivos en el equipo, incluso cuando los archivos se han eliminado.

Trituración, también conocido como archivo de limpieza es de uso general por razones de confidencialidad. Derechos de autor y la piratería de artículos comerciales es un negocio serio. espionaje de Comercio se basa en ser capaz de robar secretos sobre el negocio de un competidor con el fin de beneficiarse de tal información. Archivo de trituración o archivo limpieza es sólo una parte del programa de seguridad completo. Prevención de robo de documentos confidenciales y archivos electrónicos de ayuda a detener el robo de archivos informáticos. Hacer que la información confidencial que se almacena en archivos encriptados y mantener la seguridad de la clave de cifrado es otro esfuerzo de seguridad de archivos importantes.

Si quieres estar absolutamente positivo información sensible no se puede recuperar, los métodos, tales como la destrucción de los datos con el ácido, o por la incineración de los discos. Otro método es conocido como desmagnetización que es uno de los métodos de reducción o eliminación de un campo magnético no deseados. Esto se logra mediante el uso de una bobina electromagnética y fue utilizado como un método de protección de los buques militares contra las minas magnéticas.

En la mayoría de casos, un triple sobrescribir con el fin de destruir la información en un archivo es demasiado para el dueño de la computadora en casa. Al sobreescribir un archivo de gran tamaño, como una de 100 MB o más grande puede tener una enorme cantidad de tiempo, y no se justifica en la mayoría de los casos de la persona de negocios pequeños o individuales de seguridad en el hogar.