Solución:
Usar diskutil
desde la Terminal. El siguiente comando
diskutil secureErase 0 /dev/diskX
Borrará su disco, identificado por X, con una sola pasada de ceros. Puede obtener una lista de las opciones disponibles para usted emitiendo el comando sin ninguna opción:
$ diskutil secureErase
Usage: diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
0 - Single-pass zeros.
1 - Single-pass random numbers.
2 - US DoD 7-pass secure erase.
3 - Gutmann algorithm 35-pass secure erase.
4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.
Borrado seguro y SSD
No necesita hacer un borrado seguro de un SSD porque un borrado estándar ya es más que suficiente para proteger sus datos. La razón por la que necesitaba varias pasadas o incluso el borrado seguro de 7 pasadas de DoD era porque con los discos duros tradicionales (HDD) los datos se almacenaban en platos magnéticos que dejaban una huella magnética residual incluso cuando se borraban. Así es como las utilidades COTS (Commercial Off the Shelf) como el software Disk Drill pueden reconstruir una unidad. Este no es el caso de un SSD; nada está magnetizado.
De hecho, se recomienda (léalo en el sentido de altamente recomendado) que no Realice un borrado seguro porque acortaría la esperanza de vida de su SSD debido al aumento de las operaciones de escritura.
Por manzana:
Nota: Con una unidad SSD, Secure Erase y Erasing Free Space no están disponibles en la Utilidad de Discos. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD. Para mayor seguridad, considere activar el cifrado FileVault cuando comience a usar su unidad SSD.
Ahora, si TRIM está habilitado (y debería estarlo si su Mac viene con un SSD de fábrica), se encargará de la tarea de liberar los bloques de datos que ya no están en uso, haciéndolos disponibles para escritura inmediata.
Los discos duros normales no hicieron esto. Cuando eliminó un archivo, solo eliminó el puntero a los datos, no a los datos en sí.
Tanto Allan como Klanomath brindan consejos precisos sobre cómo hacer esto a través de Terminal. Sin embargo, si desea hacer esto con un disco duro (y no un SSD), la opción sigue estando en la Utilidad de Discos, aunque ha cambiado.
Sigue estos pasos:
- Seleccione el volumen (no el disco físico, y no un SSD) en la barra lateral
- Haga clic en el botón Borrar
- Haga clic en Opciones de seguridad
- Seleccione el nivel de borrado seguro en la siguiente ventana moviendo el control deslizante. Descubrirá que hay una opción para escribir datos aleatoriamente seguidos de una sola pasada de ceros en todo el disco.
Espero que esto ayude.
Solo se puede acceder al borrado no seguro / seguro a través de Terminal> diskutil zeroDisk|randomDisk|secureErase device
.
man diskutil
ayuda:
zeroDisk [force] device
Erase a device, writing zeros to the media. The device can be a whole-disk or a partition. In either
case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
eraseVolume verbs. If you desire a more sophisticated erase algorithm or if you need to erase only
free space not in use for files, use the secureErase verb. The force parameter causes best-effort,
non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
aged in just the wrong way, even un-install a kext or erase the disk elsewhere. Ownership of the
affected disk is required.
randomDisk [times] device
Erase a whole disk, writing random data to the media. Times is the optional (defaults to 1) number of
times to write random information. The device can be a whole-disk or a partition. In either case, in
order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
verbs. If you desire a more sophisticated erase algorithm or if you need to erase only free space not
in use for files, use the secureErase verb. Ownership of the affected disk is required.
secureErase [freespace] level device
Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
space (not in use for files) on a currently-mounted volume. Erasing a whole-disk will leave it useless
until it is partitioned again. Erasing freespace on a volume will leave it exactly as it was from an
end-user perspective, with the exception that it will not be possible to recover deleted files or data
using utility software. If you need to erase all contents of a partition but not its hosting whole-
disk, use the zeroDisk or randomDisk verbs. Ownership of the affected disk is required.
Level should be one of the following:
o 0 - Single-pass zero-fill erase.
o 1 - Single-pass random-fill erase.
o 2 - US DoD 7-pass secure erase.
o 3 - Gutmann algorithm 35-pass secure erase.
o 4 - US DoE algorithm 3-pass secure erase.