
Cuando borramos un mensaje de texto de nuestro teléfono, la percepción inmediata es que se ha eliminado por completo esa información. Sin embargo, técnicamente, esta acción no necesariamente implica que el mensaje se haya evaporado de la existencia dentro del dispositivo.
Aunque en la mayoría de los sistemas operativos de los dispositivos móviles, el mensaje desaparece por completo de la vista del usuario, los datos subyacentes pueden permanecer en la memoria del dispositivo.

Esto significa que, técnica y temporalmente, es posible recuperar estos mensajes borrados con el uso de herramientas especializadas en recuperación de datos, siempre y cuando no hayan sido sobrescritos por otros datos.
La permanencia de esta información también depende de las políticas y mecanismos de seguridad de cada dispositivo, así como de las prácticas de gestión de memoria de los celulares.
Qué métodos de borrado seguro existen

Para asegurar que la información eliminada de un dispositivo no pueda ser recuperada, se recomienda seguir los siguientes métodos de borrado seguro:
- Software de borrado seguro: Existen diversas aplicaciones y programas diseñados para sobrescribir datos específicos o el almacenamiento completo del dispositivo múltiples veces, haciendo imposible la recuperación. Estas herramientas utilizan algoritmos de borrado, como el DoD 5220.22-M, para asegurar que los datos sean completamente irrecuperables.
- Cifrado del dispositivo: Antes de proceder al borrado, cifrar el dispositivo completo puede añadir una capa extra de seguridad. El cifrado convierte los datos en código ilegible sin la clave correcta. Por lo tanto, incluso si los datos no son completamente sobrescritos, serán incomprensibles sin la clave de cifrado.
- Reseteo de fábrica: Aunque no es suficiente por sí solo para garantizar un borrado seguro de información personal sensible, el reseteo de fábrica eliminará todas las configuraciones, aplicaciones y datos del usuario del dispositivo. Se recomienda utilizarlo en combinación con el cifrado para una mayor seguridad.

- Destrucción física del almacenamiento: En caso de dispositivos que ya no serán utilizados o vendidos, la destrucción física de la memoria del dispositivo (como el disco duro o la tarjeta de memoria) es una forma definitiva de evitar la recuperación de datos. Esto puede realizarse a través de empresas especializadas en la destrucción segura de datos.
- Utilización de comandos de borrado seguro en computadoras: Para usuarios avanzados, ciertos sistemas operativos ofrecen comandos que permiten el borrado seguro de archivos y directorios específicos desde la terminal o consola de comandos, garantizando que estos datos sean sobrescritos adecuadamente.
Es clave siempre hacer una revisión detallada de las opciones disponibles para un dispositivo y sistema operativo específico, debido a que las herramientas y métodos pueden variar. Además, es importante mantener copias de seguridad de la información antes de proceder con cualquier método de borrado seguro, para evitar la pérdida accidental de datos valiosos.
Recomendaciones para una correcta gestión de la información

Para garantizar la protección de datos personales en dispositivos móviles se recomienda la implementación de medidas como la autenticación de dos factores y la gestión cuidadosa de los permisos de aplicaciones para limitar el acceso solo a la información necesaria.
Asimismo, se aconseja activar opciones de seguridad que muchos dispositivos modernos ofrecen, como el cifrado de datos y funciones de localización y borrado remoto en caso de pérdida o robo.
Además, se subraya la importancia de efectuar copias de seguridad de la información clave, bien sea en la nube o en dispositivos de almacenamiento externos, para prevenir la pérdida definitiva de datos ante cualquier incidencia.
Igualmente, se recomienda precaución al conectarse a redes wifi públicas para evitar riesgos durante la realización de transacciones sensibles en línea, así como la instalación de aplicaciones antivirus provenientes de fuentes confiables para mitigar el riesgo de software malicioso.
Otras sugerencias incluyen la limpieza regular del dispositivo para eliminar información y aplicaciones innecesarias, así como ser cauteloso con los enlaces y descargas de fuentes no oficiales.
Últimas Noticias
Youtube en Argentina: la lista de los 10 videos más reproducidos de este día
Desde sus inicios en el año 2005, la plataforma de YouTube se ha colocado rápidamente en el gusto del público y se ha convertido en la biblioteca digital de videos más grande del mundo

Las series más mencionadas en X hoy: ¿cuáles son y por qué son tendencia?
Con más de 300 millones de usuarios, la red social del pájaro azul se ha vuelto una de las favoritas de los internautas

Youtube en Colombia: la lista de los 10 videos más populares de este día
En el 2006 la revista Time otorgó a YouTube el premio por el Invento del Año

Lista de los 10 videos en YouTube que son tendencia en Chile este día
Tal es la popularidad de la plataforma de YouTube que se trata del segundo sitio más buscado sólo detrás del propio Google

Glosario de tecnología: qué significa AWS S3 (Simple Storage Service)
La tecnología es algo que puede parecer complicada pero en realidad es más simple si se le dedican unos minutos para aprender sobre ella
