Elegí la opción de borrado más fuerte en las opciones de seguridad.
Si está borrando un SSD, no es necesario utilizar ningún método de borrado seguro basado en software.
Cuando se emite un comando de borrado seguro ATA (SE) contra el controlador integrado de un SSD que lo soporta adecuadamente, el controlador del SSD restablece todas sus celdas de almacenamiento como vacías (liberando los electrones almacenados), restaurando así el SSD a la configuración predeterminada de fábrica y el rendimiento de escritura. Cuando se implementa correctamente, SE procesará todas las regiones, incluidas las regiones de servicio de almacenamiento protegido de la mitad. 1
En otra respuesta sobre Recuperación de datos SSD Escribo sobre las diferentes metodologías utilizadas para borrar los datos de un SSD. En resumen, hay dos métodos diferentes para borrar los datos de los SSD modernos:
- DRAT - Todos los comandos de lectura después de un comando de borrado devolverán los mismos datos
- RZAT - Todos los comandos de lectura después de un comando de borrado devolverán ceros
...si el SSD sólo tiene capacidad de DRAT, existe la posibilidad de recuperar los datos, pero suele ser en una situación en la que usted pudo detener el proceso de borrado e iniciar inmediatamente la recuperación de los datos. Si implementa RZAT, puede estar bastante seguro de que la recuperación sólo recuperará ceros, a menos que lo lleven (junto con una orden judicial) de vuelta al fabricante para obtener una recuperación de bajo nivel.
En otra respuesta ( SRM desaparece en MacOS Sierra ), detallo por qué srm
(eliminación segura) ya no es una opción en Sierra
En un SSD, a diferencia de un HDD, se envía un comando TRIM para borrar cualquier dato en ese espacio marcado. Esto permite que su SSD sea capaz de escribir datos en ese espacio marcado como si fuera nuevo y nunca se hubiera utilizado, y omitir el proceso de borrado tradicional.
¿Cómo de rápido es borrar tu SSD?
Le di al botón de borrar, y el proceso tardó unos 3 segundos en completar.... ¿Se supone que es tan rápido?
Sí.
En una forma muy simplista de describir el proceso de borrado, cuando usted emite un comando de borrado seguro (y su SSD lo implementa adecuadamente), no va a escribir y sobrescribir cada sector como si fuera magnético; va a "liberar los electrones almacenados" (como describe Kingston) y marcar el espacio como "nuevo y listo para ser usado". Si emplea RZAT, cualquier petición de lectura a una dirección devolverá ceros.
No conozco a nadie que haya cronometrado el proceso de borrado de un SSD; normalmente se prueban cosas como los iops. Sin embargo, sé que mi SSD de 1TB tardó menos de 10 segundos en particionarse y configurarse (mi primera reacción fue "maldita sea, qué rápido"). Sin embargo, como documentación de apoyo, de un artículo sobre el rendimiento de los SSD de Windows 2 Pude agarrar esta pequeña joya:
En el artículo, utilizan Linux para fuerza borrar de forma segura un SSD Crucial de 512 GB antes de instalarlo en una máquina Windows; lo hizo en 9 segundos.
TL;DR
Tu borrado ha ido bien, es seguro y no tienes que preocuparte de que lo haya hecho tan rápido. Un comando de borrado seguro marca todas las celdas de datos como "nuevas, no activas" casi instantáneamente. Hacer escrituras de varias pasadas para borrar los datos de forma segura supone un desgaste excesivo de su SSD y no le aporta ninguna ventaja.
1 Kingston.com: Borrado de datos en SSD: ¿Sanear o borrar de forma segura las SSD?
2 Guía definitiva de instalación del rendimiento de las unidades SSD de Windows
2 votos
¿Quieres vender tu MBP?
0 votos
Eso suena sospechosamente corto. El borrado normal es bastante rápido ya que sólo marca todo como espacio libre, pero realmente sobrescribir los bits debe tomar mucho más tiempo.
8 votos
Es habitual que las unidades SSD cifren (de forma transparente) todos los datos almacenados en ellas, utilizando una clave almacenada en una zona segura. El proceso de borrado (comando ATA Secure Erase) indica al SSD que borre la clave, dejando los datos ilegibles. (Si se establece una contraseña, la clave de encriptación de datos se encripta aún más utilizando la contraseña. Por lo tanto, se necesita la contraseña para obtener la clave para obtener los datos. Si no se establece una contraseña, la clave se sigue utilizando internamente, pero no es obvio para el usuario que el cifrado está ocurriendo).
0 votos
Merece la pena considerar exactamente el grado de seguridad que necesitas para este reformateo. En general, este método no se considera lo suficientemente seguro para eliminar datos clasificados, aunque es probable que sea suficiente para evitar que la mayoría recupere sus datos de forma fiable.
0 votos
@Bob - sólo es común en los SSD que se autocifran. Esta misma semana he cogido un SSD de Windows, lo he montado en una máquina FreeBSD y he podido leer/escribir sin tener que desencriptar nada.
0 votos
@Allan: Por supuesto que puedes seguir moviendo una unidad entre sistemas. Encriptar internamente significa que ejecuta un comando SATA de borrado seguro simplemente sobrescribiendo la clave con una nueva. De repente, el contenido antiguo se descifra como basura aleatoria. Pero si no le dijiste a la unidad que se borrara a sí misma, entonces todavía tiene tus datos. Así es como se supone que se comportan los dispositivos de almacenamiento de datos...
0 votos
@Allan Yo mencioné específicamente los dos... la encriptación interna transparente no es visible para el usuario y sólo está ahí para el borrado seguro rápido. El que mencionas es el que establece una contraseña visible desde el exterior.