Hasta Yosemite, solía usar la Utilidad de disco con Borrar > Opciones de seguridad... > escribe una sola pasada de ceros en todo el disco... como un método simple para verificar completamente que un disco es completamente seguro antes de instalar un nuevo sistema o una copia de seguridad en eso.
Para mí, es una regla general verificar completamente un medio antes de comenzar el trabajo de producción en él.
Desde El Capitán (y en consecuencia en Sierra), esta función aparentemente no es accesible.
¿Esta función está escondida en otro lugar?
¿Cuáles son las otras opciones para borrar completamente un disco, cualquiera que sea la tecnología utilizada , con el propósito de verificar que uno puede escribir en todas partes en un disco sin ninguna sorpresa posterior?
Usar diskutil
desde Terminal. El siguiente comando
diskutil secureErase 0 /dev/diskX
Borrará su disco, identificado por X, con una sola pasada de ceros. Puede obtener una lista de las opciones disponibles emitiendo el comando sin ninguna opción:
$ diskutil secureErase
Usage: diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
0 - Single-pass zeros.
1 - Single-pass random numbers.
2 - US DoD 7-pass secure erase.
3 - Gutmann algorithm 35-pass secure erase.
4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.
No necesita hacer un borrado seguro de un SSD porque un borrado estándar ya es más que suficiente para proteger sus datos. La razón por la que necesitaba varios pases o incluso el borrado seguro DoD 7 pass era porque con los discos duros tradicionales (HDD) los datos se almacenaban en platos magnéticos que dejaban una huella magnética residual incluso cuando se borraban. Así es como las utilidades COTS (Commercial Off the Shelf) como el software Disk Drill pueden reconstruir una unidad. Este no es el caso con un SSD; nada está magnetizado.
De hecho, se recomienda (léase que significa muy recomendable) que no realice un borrado seguro porque estaría acortando la esperanza de vida de su SSD debido al aumento de las operaciones de escritura.
por manzana :
Nota: Con una unidad SSD, Secure Erase y Erasing Free Space no están disponibles en Disk Utility. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD. Para mayor seguridad, considere activar el cifrado de FileVault cuando comience a usar su unidad SSD.
Ahora, si TRIM está habilitado (y debería estarlo si su Mac viene con un SSD de fábrica), se encargará de la tarea de liberar los bloques de datos que ya no están en uso, haciéndolos disponibles para escritura inmediata.
Los discos duros normales no hacían esto. Cuando eliminó un archivo, solo eliminó el puntero a los datos, no los datos en sí.
Tanto Allan como Klanomath brindan consejos precisos sobre cómo hacer esto a través de Terminal. Sin embargo, si desea hacer esto con un disco duro (y no con un SSD), la opción todavía está allí en la Utilidad de disco, aunque ha cambiado.
Sigue estos pasos:
Espero que esto ayude.
Solo se puede acceder al borrado no seguro/seguro a través de Terminal > diskutil zeroDisk|randomDisk|secureErase device
.
man diskutil
ayuda:
zeroDisk [force] device
Erase a device, writing zeros to the media. The device can be a whole-disk or a partition. In either
case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
eraseVolume verbs. If you desire a more sophisticated erase algorithm or if you need to erase only
free space not in use for files, use the secureErase verb. The force parameter causes best-effort,
non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
aged in just the wrong way, even un-install a kext or erase the disk elsewhere. Ownership of the
affected disk is required.
randomDisk [times] device
Erase a whole disk, writing random data to the media. Times is the optional (defaults to 1) number of
times to write random information. The device can be a whole-disk or a partition. In either case, in
order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
verbs. If you desire a more sophisticated erase algorithm or if you need to erase only free space not
in use for files, use the secureErase verb. Ownership of the affected disk is required.
secureErase [freespace] level device
Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
space (not in use for files) on a currently-mounted volume. Erasing a whole-disk will leave it useless
until it is partitioned again. Erasing freespace on a volume will leave it exactly as it was from an
end-user perspective, with the exception that it will not be possible to recover deleted files or data
using utility software. If you need to erase all contents of a partition but not its hosting whole-
disk, use the zeroDisk or randomDisk verbs. Ownership of the affected disk is required.
Level should be one of the following:
o 0 - Single-pass zero-fill erase.
o 1 - Single-pass random-fill erase.
o 2 - US DoD 7-pass secure erase.
o 3 - Gutmann algorithm 35-pass secure erase.
o 4 - US DoE algorithm 3-pass secure erase.
dan
diskutil secureErase 0 /dev/diskX
.Alano
miguel hampton
Alano
miguel hampton
Alano
miguel hampton
dan
dan
dan
Alano
dan
jinhua wang
Konrad Rodolfo