¿Qué es un método de desinfección de datos? (Métodos de borrado de datos)
Un método de desinfección de datos es una forma específica en la que un programa de destrucción de datos o trituradora de papeles sobrescribe los datos en un disco duro u otro dispositivo de almacenamiento.
La mayoría de los programas de destrucción y trituración de datos admiten varios métodos de desinfección de datos para que pueda elegir cuál usar.
Estos métodos también se denominan a menudo métodos de borrado de datos, métodos de borrado de datos, borrar algoritmos, y estándares de borrado de datos. Cuando ve una terminología como esta, el programa está hablando de desinfección de datos, como verá en esta página.

Imágenes de Jeffrey Coolidge / Getty
Técnicamente, otros métodos de destrucción de datosno basados en la sobrescritura de software también se conocen como métodos de desinfección de datos, pero la mayoría de las veces el término se refiere a estos métodos de borrado de datos basados en software.
A continuación se muestran varios métodos populares de desinfección de datos utilizados por los programas de destrucción de datos, detalles sobre el método particular y, cuando corresponda, la organización o individuo a quien se le atribuye la creación eso.
Borrado seguro
Secure Erase es el nombre que se le da a un conjunto de comandos disponible en el firmware sobre PATA y SATA discos duros basados en SCSI unidades).
El uso de Secure Erase para borrar los datos de un disco duro a menudo se considera la mejor manera de hacerlo porque la acción se lleva a cabo. desde la propia unidad, el mismo hardware que escribió los datos en primer lugar. Otros métodos para eliminar datos de un disco duro pueden ser menos efectivos porque se basan en formas más estándar de sobrescribirlos.
De acuerdo con la Publicación especial 800-88 del Instituto Nacional de Estándares y Tecnología (NIST), el único método de saneamiento de datos basado en software debe ser uno que utilice los comandos Secure Erase de un disco duro.
También vale la pena señalar que la Administración de Seguridad Nacional trabajó con el Center for Magnetic Recording Research (CMMR) en la Universidad de California, San Diego, para investigar los datos del disco duro saneamiento. Un resultado de esa investigación fue HDDErase, un programa de software de destrucción de datos disponible gratuitamente que funciona ejecutando los comandos Secure Erase.
El método de desinfección de datos Secure Erase se implementa de la siguiente manera:
- Pase 1: Escribe un uno o un cero binario
No se necesita verificación de la sobrescritura porque la escritura se produce desde dentro de la unidad, lo que significa que la detección de fallos de escritura de la unidad evita errores. Esto hace que Secure Erase sea rápido en comparación con otros métodos de desinfección de datos y posiblemente más efectivo.
Algunos comandos específicos de Borrado seguro incluyen BORRAR SEGURIDAD PREPARAR y UNIDAD DE BORRADO DE SEGURIDAD. Borrado de seguridad es otra forma en que puede ver esto discutido, pero probablemente no a menudo.
Algunos programas tienen las palabras borrado seguro en sus nombres o anunciar que borrar de forma segura datos de un disco duro. Sin embargo, a menos que ellos específicamente tenga en cuenta que utilizan los comandos de borrado seguro de un disco duro, pero es probable que no lo hagan.
DoD 5220.22-M
El método de desinfección DoD 5220.22-M fue definido originalmente por el Programa Nacional de Seguridad Industrial de EE. UU. En el Manual operativo del Programa Nacional de Seguridad Industrial, y es uno de los métodos de desinfección más comunes utilizados en el software de destrucción de datos.
El método de desinfección de datos DoD 5220.22-M generalmente se implementa de la siguiente manera:
- Pase 1: Escribe un cero y verifica la escritura.
- Pase 2: Escribe uno y verifica la escritura.
- Pase 3: Escribe un carácter aleatorio y verifica la escritura.
También puede encontrar varias iteraciones, incluidas DoD 5220.22-M (E), DoD 5220.22-M (ECE) y tal vez incluso algunas otras. Cada uno probablemente usará un carácter y su complemento (como en 1 y 0) y diferentes frecuencias de verificaciones.
Aunque es menos común, hay otra versión alterada de DoD 5220.22-M que escribe un 97 durante la última pasada en lugar de un carácter aleatorio.
El NISPOM no define ningún estándar del gobierno de EE. UU. Para la desinfección de datos. La autoridad de seguridad de Cognizant es responsable de los estándares de desinfección de datos. El método DoD 5220.22-M ya no está permitido (ni tampoco alguna método de desinfección de datos basado en software) para su uso por varios miembros de la CSA, incluido el Departamento de Defensa, el Departamento de Energía, la Comisión Reguladora Nuclear y la Central de Inteligencia Agencia.
NCSC-TG-025
El método de desinfección NCSC-TG-025 se definió originalmente en el Libro verde del bosque, parte de Serie arcoíris de las pautas de seguridad informática, publicado por el Centro Nacional de Seguridad Informática (NCSC), un grupo que alguna vez fue parte de la Agencia de Seguridad Nacional de los Estados Unidos (NSA).
NCSC-TG-025 ya no es un estándar de desinfección de datos para la NSA. El Manual de desclasificación de dispositivos de almacenamiento de NSA / CSS (NSA / CSS SDDM) enumera solo la desmagnetización y la destrucción física mediante incineración como formas aprobadas por la NSA para desinfectar los datos del disco duro. Usted puede lea el SDDM de NSA / CSS aquí (PDF).
NCSC-TG-025 generalmente se implementa de la siguiente manera, combinando ceros, unos, y caracteres aleatorios:
- Pase 1: Escribe un cero y verifica la escritura.
- Pase 2: Escribe uno y verifica la escritura.
- Pase 3: Escribe un carácter aleatorio y verifica la escritura.
El método de desinfección de datos NCSC-TG-025 es exactamente el mismo que el método DoD 5220.22-M y las variaciones en cómo se implementa serán similares.
AFSSI-5020
El método de desinfección AFSSI-5020 se definió originalmente en la Instrucción de seguridad del sistema de la Fuerza Aérea 5020 por la Fuerza Aérea de los Estados Unidos (USAF). No está claro si la USAF todavía usa esta desinfección de datos como su estándar.
El método de borrado de datos AFSSI-5020 generalmente se implementa de la siguiente manera:
- Pase 1: Escribe un cero
- Pase 2: Escribe uno
- Pase 3: Escribe un carácter aleatorio y verifica la escritura.
También puede ver iteraciones que escriben un uno para el primer paso y un cero para el segundo. Este método también se ha visto implementado con verificaciones después de cada pasada, no solo la última.
AR 380-19
El método de desinfección AR 380-19 se definió originalmente en el Reglamento 380-19 del Ejército, publicado por el Ejército de los EE. UU. Puede leer la especificación de desinfección de datos AR 380-19 en AR 380-19 Apéndice F (PDF).
De acuerdo a Folleto 25-2-3 del Departamento del Ejército, lanzado en abril de 2019, está claro que el Ejército de EE. UU. ya no usa AR 380-19 como sus datos basados en software estándar de higienización, pero en cambio se basa en los procesos de verificación identificados en NIST SP 800-88 Revisión 1.
El método de desinfección de datos AR 380-19 generalmente se implementa de la siguiente manera:
- Pase 1 - Escribe un personaje al azar
- Pase 2 - Escribe un carácter específico (por ejemplo, cero)
- Pase 3 - Escribe el complemento del carácter especificado (es decir, uno) y verifica la escritura
Este método de desinfección de datos a veces se usa incorrectamente por los programas de destrucción de datos, por lo que es posible que lo vea implementado sin una verificación del pase final o sin un tercer pase en absoluto.
NAVSO P-5239-26
El método de desinfección NAVSO P-5239-26 se definió originalmente en la Publicación 5239 de la Oficina del Estado Mayor de la Marina, Módulo 26: Pautas del programa de seguridad de los sistemas de información, publicado por la Marina de los EE. UU. Puede leer la especificación de desinfección de datos NAVSO P-5239-26 en 3.3.c.1 y 3.3.c.2 de Publicación NAVSO 5239-26. No está claro si la Marina de los EE. UU. Todavía lo usa como su estándar de desinfección de datos.
NAVSO P-5239-26 generalmente se implementa de la siguiente manera:
- Pase 1 - Escribe un carácter específico (por ejemplo, uno)
- Pase 2 - Escribe el complemento del carácter especificado (por ejemplo, cero)
- Pase 3 - Escribe un carácter aleatorio y verifica la escritura.
Este método es la forma en que la mayoría de los programas de destrucción de datos implementan el estándar. Sin embargo, de acuerdo con la especificación actual, este es el "método alternativo" menos efectivo. El "método preferido" implica un patrón de sobrescritura más complicado.
RCMP TSSIT OPS-II
El método de desinfección RCMP TSSIT OPS-II se definió originalmente en Apéndice Ops-II: Saneamiento de los medios de las normas técnicas de seguridad para la tecnología de la información documento, publicado por la Real Policía Montada de Canadá (RCMP). Es disponible aquí como PDF.
Sin embargo, RCMP TSSIT OPS-II ya no es el estándar de desinfección de datos basado en software del gobierno canadiense. El estándar de desinfección de datos en Canadá es ahora CSEC ITSG-06 o un programa que utiliza Secure Erase.
RCMP TSSIT OPS-II combina estos métodos y generalmente se implementa de la siguiente manera:
- Pase 1: Escribe un cero
- Pase 2: Escribe uno
- Pase 3: Escribe un cero
- Pase 4: Escribe uno
- Pase 5: Escribe un cero
- Pase 6: Escribe uno
- Pase 7: Escribe un carácter aleatorio y verifica la escritura.
Este método generalmente se usa correctamente como se muestra arriba, pero también lo hemos visto implementado con caracteres aleatorios en lugar de algunos de los pases repetidos cero / uno en algunos programas.
CSEC ITSG-06
El método de desinfección CSEC ITSG-06 se definió originalmente en la Sección 2.3.2 de Guía de seguridad de TI 06: Eliminación y desclasificación de dispositivos de almacenamiento de datos electrónicos, publicado por Communication Security Establishment Canada (CSEC).
CSEC ITSG-06 reemplazó RCMP TSSIT OPS-II como estándar de desinfección de datos de Canadá.
Por lo general, se implementa de la siguiente manera:
- Pase 1: Escribe un uno o un cero.
- Pase 2: Escribe el complemento del carácter escrito previamente (p. Ej., uno si el Pase 1 fuera cero).
- Pase 3: Escribe un carácter aleatorio y verifica la escritura.
CSEC también reconoce Secure Erase como un método aprobado para desinfectar datos.
HMG IS5
El método de desinfección HMG IS5 se definió originalmente en el HMG IA / IS 5 Desinfección segura de información marcada de forma protectora o información confidencial documento, publicado por Communications-Electronics Security Group (CESG), parte del National Cyber Security Center (NCSC).
Este método viene en dos versiones similares: HMG IS5 Base y HMG IS5 Mejorado.
El método de desinfección de datos de línea base HMG IS5 generalmente se implementa de la siguiente manera:
- Pase 1: Escribe un cero
- Pase 2: Escribe un carácter aleatorio y verifica la escritura.
Así es como funciona normalmente HMG IS5 Enhanced:
- Pase 1: Escribe un cero
- Pase 2: Escribe uno
- Pase 3: Escribe un carácter aleatorio y verifica la escritura.
VSITR
Verschlusssache IT Richtlinien (VSITR), traducido aproximadamente como Políticas de TI clasificadas, fue originalmente definido por Bundesamt für Sicherheit in der Informationstechnik (BSI), la Oficina Federal Alemana para la Seguridad de la Información. Usted puede leer más sobre el BSI en su sitio web.
Así es como se implementa con mayor frecuencia el método de desinfección de datos VSITR:
- Pase 1: Escribe un cero
- Pase 2: Escribe uno
- Pase 3: Escribe un cero
- Pase 4: Escribe uno
- Pase 5: Escribe un cero
- Pase 6: Escribe uno
- Pase 7: Escribe un personaje al azar
Hemos visto varias iteraciones de VSITR, incluida una con solo tres pasadas, una que escribe la letra A en la pasada final en lugar de un carácter aleatorio, y uno que escribe unos y ceros alternados en todo el disco como última pasada.
GOST R 50739-95
En realidad, nunca hubo un método oficial de desinfección de datos GOST R 50739-95. Existe un documento GOST R 50739-95, pero no especifica ningún estándar o metodología de desinfección de datos.
Independientemente, las implementaciones mencionadas a continuación están etiquetadas como métodos GOST por la mayoría de los programas de destrucción de datos.
ГОСТ P 50739-95, traducido como GOST R 50739-95, es un conjunto de estándares originalmente delineados en Rusia diseñados para proteger contra el acceso no autorizado a la información. El texto completo de GOST R 50739-5 se puede leer (en ruso) aquí: ГОСТ Р 50739-95.
ГОСТ es un acrónimo de государственный стандарт que significa estándar estatal.
El método de desinfección de datos GOST R 50739-95 generalmente se implementa de una de estas dos maneras:
Primera versión:
- Pase 1: Escribe un cero
- Pase 2: Escribe un personaje al azar
Segunda versión:
- Pase 1: Escribe un personaje al azar
Una diferencia importante entre este método de borrado de datos en comparación con otros es que no es un requisito que haya un pase de "verificación" después de que se haya sobrescrito la información. Todo esto significa que el programa que usa el método de borrado aún puede afirmar haber usado GOST R 50739-95 incluso si no verifica dos veces que los datos realmente se borraron.
Sin embargo, cualquier programa que utilice GOST R 50739-95 puede verificar la sobrescritura si así lo desea; esta suele ser una opción en programas de destrucción de datos y trituradoras de archivos.
El estándar ruso de desinfección de datos GOST R 50739-95 a veces se llama incorrectamente GOST p50739-95.
Gutmann
El método Gutmann, desarrollado por Peter Gutmann en 1996, utiliza un carácter aleatorio, en lugar del cero utilizado en otros técnicas, para las primeras 4 y las últimas 4 pasadas, pero luego usa un patrón complejo de sobrescritura desde la Pasada 5 hasta la Pasada 31. Escribe un total de 35 pases.
Hay un largo explicación del método Gutmann original, que incluye una tabla de los patrones utilizados en cada pasada.
Este método fue diseñado a finales del siglo XX. Los discos duros en uso en ese momento usaban métodos de codificación diferentes a los que usamos hoy, por lo que la mayoría de los pases que realiza este método son completamente inútiles para los discos duros modernos. Sin saber exactamente cómo almacena cada disco duro los datos, la mejor forma de borrarlos es utilizar patrones aleatorios.
El propio Peter Gutmann dicho en un epílogo a su artículo original:
Si está utilizando una unidad que utiliza la tecnología de codificación X, solo necesita realizar las pasadas específicas de X, y nunca necesita realizar las 35 pasadas. Para cualquier disco... moderno, lo mejor que puede hacer es un par de pasos de limpieza aleatoria.
Cada disco duro utiliza solo un método de codificación para almacenar datos, por lo que lo que se dice aquí es que, si bien el método Gutmann puede muy bien aplicar a muchos tipos diferentes de discos duros que utilizan diferentes métodos de codificación, escribir datos aleatorios es todo lo que realmente necesita ser hecho.
Conclusión: El método Gutmann puede hacer esto, pero también otros métodos de desinfección de datos.
Schneier
El método Schneier fue creado por Bruce Schneier y apareció en su libro Criptografía aplicada: protocolos, algoritmos y código fuente en C (ISBN 978-0471128458).
Así es como se implementa normalmente:
- Pase 1: Escribe uno
- Pase 2: Escribe un cero
- Pase 3: Escribe una secuencia de caracteres aleatorios.
- Pase 4: Escribe una secuencia de caracteres aleatorios.
- Pase 5: Escribe una secuencia de caracteres aleatorios.
- Pase 6: Escribe una secuencia de caracteres aleatorios.
- Pase 7: Escribe una secuencia de caracteres aleatorios.
Algunos programas pueden utilizar el método Schneier con pequeñas variaciones, como una verificación después de la primera o última pasada.
Pfitzner
Roy Pfitzner, el creador de este método de borrado de datos, ha dicho que los datos podrían recuperarse si solo se sobrescribe 20 veces, y escribir caracteres aleatorios más de 30 veces debería ser suficiente. Sin embargo, si esto es exacto está en debate.
Si bien la mayoría del software implementa el método Pfitzner de la siguiente manera, algunos pueden modificarlo y usar un número menor de pasadas (siete es común):
Pase 1 - 33: Escribe un carácter aleatorio.
A veces está escrito como Pfitzner 33 pases, Pfitzner de 7 pases, aleatorio (x33) o aleatorio (x7).
Además de esto, la mayoría del software le permitirá ejecutar el método Pfitzner más de una vez. Entonces, si tuviera que ejecutar este método 50 veces, el software habrá sobrescrito la unidad no 33 veces, ¡sino 1.650 veces (33x50)!
Algunas aplicaciones de destrucción de datos también pueden verificar los pases después de que se hayan completado.
Datos aleatorios
Algunos métodos de desinfección de datos sobrescriben los datos existentes con ceros o unos. Otros incluyen tanto ceros como unos, pero también caracteres aleatorios. Sin embargo, el método de datos aleatorios, como sugiere el nombre, solo utiliza caracteres aleatorios.
El método de desinfección de datos se implementa de varias formas:
Pase 1 -?: Escribe un carácter aleatorio.
La mayoría de las herramientas de destrucción de datos que proporcionan un método de datos aleatorios lo utilizan como una especie de método de desinfección de bricolaje, lo que le permite personalizar el número de pasadas. Por lo tanto, puede ver que este método se ejecuta tan solo en dos pasadas o hasta 20 o 30 o más. También puede tener la opción de verificación después de cada pase o solo el pase final.
Algunos programas de software le permiten personalizar no solo el número de pases, sino también los caracteres que se utilizan. Por ejemplo, puede seleccionar el método de datos aleatorios, pero luego se le dará la opción de agregar un pase de solo ceros. Sin embargo, aunque el programa podría permitirle personalizar el método de desinfección, cualquier cosa que se desvíe demasiado de lo explicado anteriormente dará como resultado un método que ya no es Datos aleatorios.
Escribe cero
El método de desinfección de datos Write Zero, como era de esperar, generalmente se implementa de la siguiente manera:
- Pase 1: Escribe un cero
Algunas implementaciones de este método pueden incluir una verificación después de la primera pasada, pueden escribir un carácter otro que cero, o puede escribir ceros en varias pasadas, pero esas no son formas comunes de hacerlo.
¿Es suficiente para borrar datos?
Algunos métodos de desinfección de datos reemplazan sus datos regulares y legibles con caracteres aleatorios. Como se mencionó anteriormente, Write Zero hace lo mismo pero usa, bueno... ceros. En un sentido práctico, si borra un disco duro con ceros y luego lo tira a la basura, su buzo de basura al azar que lo agarre no podrá recuperar ninguno de sus datos eliminados.
Si eso es cierto, puede que se pregunte, entonces, por qué existen otros tipos de métodos de borrado de datos. Con todos los métodos de borrado de datos disponibles, ¿cuál es el propósito de una utilidad de llenado cero? El método de datos aleatorios, por ejemplo, escribe aleatorio caracteres a la unidad en lugar de ceros, entonces, ¿en qué se diferencia de Write Zero o de cualquiera de los demás?
Un aspecto no es solo qué carácter se está escribiendo, sino qué tan eficiente es el método para sobrescribir los datos. Si solo se realiza una pasada de escritura y el software no verifica que se hayan borrado todos los datos, entonces el método no será tan efectivo como los métodos que hacer.
En otras palabras, si usa Write Zero en una unidad y verifica que todos los datos se han sobrescrito, entonces puede estar seguro de que la información es Es menos probable que se recuperen que si los mismos datos se sobrescribieran con el método de datos aleatorios, pero no se verificara que cada sector se reemplazara con datos aleatorios. caracteres.
Sin embargo, ciertos personajes también pueden brindar mayor privacidad que otros. Si un programa de recuperación de archivos sabe que los datos se sobrescribieron solo con ceros, es mucho más fácil Examine qué datos existen que si el programa no conoce los caracteres utilizados, como los de Schneier método.
Otra razón para todos los otros métodos de borrado de datos es que algunas organizaciones quieren demostrar que su información se borra de una forma específica. manera que es más probable que evite la recuperación, por lo que utilizan un determinado método de desinfección de datos con ciertos parámetros para todos sus borrados de datos necesidades.
El método Write Zero se denomina a veces, y con más precisión, el Sobrescritura simple método. También puede llamarse borrado de relleno cero o relleno cero.
¿Qué método de desinfección de datos es mejor?
Sobrescribir uno o más archivos, o un disco duro completo, solo una vez con un solo carácter, debería evitar cualquier método de recuperación de archivos basado en software de recuperar datos de un disco duro. Esto está casi universalmente aceptado.
Según algunos investigadores1, una sola sobrescritura de datos es suficiente para evitar incluso los métodos avanzados basados en hardware para extraer información de los discos duros, lo que significa que la mayoría de los métodos de desinfección de datos son excesivos. Este es no según lo acordado.
La mayoría de los expertos coinciden en que Secure Erase es el mejor manera de sobrescribir un disco duro completo en una sola pasada. El método Write Zero muy simple logra esencialmente lo mismo, aunque mucho más lento.
Usar cualquier método de borrado para borrar datos es simplemente escribir otros datos sobre los datos anteriores para que la información sea reemplazada por algo inútil; cada método funciona de esta manera. Los nuevos datos son esencialmente aleatorios y en realidad no contienen ninguna información personal, por lo que se utilizan unos, ceros y caracteres aleatorios.
[1] Craig Wright, Dave Kleiman y Shyaam Sundhar R.S. en Sobrescritura de datos del disco duro: La gran controversia de borrado disponible aquí [PDF].
Si una sola sobrescritura es suficiente, ¿por qué existen tantos métodos de desinfección de datos?
Como mencionamos anteriormente, no todo el mundo está de acuerdo con un método de desinfección de datos basado en software que evitará todos los métodos posibles de recuperar los datos.
Debido a que existen métodos avanzados basados en hardware para extraer información de los discos duros, varias organizaciones gubernamentales e investigadores han idearon de forma independiente ciertos métodos de sobrescritura de datos que, según su investigación, deberían evitar que estos métodos de recuperación avanzados laboral.
¿Qué significa "verificar la escritura"?
La mayoría de los métodos de desinfección de datos ejecutan verificación después de escribir un carácter sobre los datos, lo que significa que verifica la unidad para asegurarse de que el contenido realmente se haya escrito.
En otras palabras, una verificación de escritura de datos es como "¿Realmente hice esto de la manera correcta?" especie de cheque. Si la sobrescritura no se completó por alguna razón, lo más probable es que el software rehaga esa pasada específica hasta que pueda verificar que los datos se sobrescribió, o podría simplemente decirle que la verificación no se completó como se esperaba para que pueda volver a ejecutarla manualmente si querer.
Algunas herramientas de software de borrado de datos le permitirán cambiar la cantidad de veces que verifica que los archivos se han ido. Algunos pueden verificar solo una vez al final de todo el proceso (después de que se hayan completado todos los pases), mientras que otros verificarán la escritura después de todos y cada uno de los pases.
Para verificar una unidad completa después de cada pasada para asegurarse de que los archivos se eliminen, Ciertamente, tomará mucho más tiempo en completarse porque tiene que verificarlo con más frecuencia que solo una vez al mismo tiempo. fin.
Software que admite estos métodos
En esta tabla se encuentran los programas de destrucción de archivos y las herramientas de destrucción de datos que admiten los métodos de desinfección de datos descritos anteriormente. Si no está seguro de cuál usar, consulte este lista de programas de borrado de datos de toda la unidad o nuestro lista de herramientas de borrado a nivel de archivo.
DBAN | HDDErase | CBL | WinUtil | Borrador | Catalano |
AFSSI-5020 | Sí* | sí | sí | ||
AR 380-19 | Sí* | sí | sí | ||
CSEC ITSG-06 | Sí* | ||||
DoD 5220.22-M | sí | sí | sí | sí | sí |
GOST R 50739-95 | Sí* | sí | sí | ||
Gutmann | sí | sí | sí | sí | sí |
HMG IS5 | Sí* | sí | |||
NAVSO P-5239-26 | Sí* | sí | |||
NCSC-TG-025 | Sí* | sí | |||
Pfitzner | sí | sí | |||
Datos aleatorios | sí | Sí* | sí | sí | |
RCMP TSSIT OPS-II | sí | Sí* | sí | ||
Borrado seguro | sí | Sí* | |||
Schneier | sí | sí | sí | ||
VSITR | sí | sí | |||
Escribe cero | sí | Sí* | sí |
La mayoría de los programas también le permiten personalizar su propio método de desinfección de datos con cualquier patrón de sobrescritura y número de pasadas que desee. Por ejemplo, el programa puede permitirle elegir sobrescribir los datos con un cero durante la primera pasada, uno en la segunda pasada y luego con caracteres aleatorios durante ocho pasadas más.
CBL Data Shredder le permite crear métodos de borrado personalizados. Entonces, técnicamente, puede usarlo para limpiar un disco duro con cualquiera de estos métodos. Los elementos con un asterisco arriba significan que no es evidente que el método de borrado sea compatible, pero puede modificar los pases para crearlo.