Tecnología

Cuándo borras un mensaje de texto de tu teléfono, ¿se va para siempre?

Para asegurar la eliminación permanente de un mensaje, se recomiendan métodos específicos de borrado seguro. (Imagen ilustrativa Infobae)

Cuando borramos un mensaje de texto de nuestro teléfono, la percepción inmediata es que se ha eliminado por completo esa información. Sin embargo, técnicamente, esta acción no necesariamente implica que el mensaje se haya evaporado de la existencia dentro del dispositivo.

Aunque en la mayoría de los sistemas operativos de los dispositivos móviles, el mensaje desaparece por completo de la vista del usuario, los datos subyacentes pueden permanecer en la memoria del dispositivo.

La Generación Z se sumerge en la era digital, explorando el mundo a través de sus teléfonos móviles. Una conexión constante con redes sociales e internet que define su experiencia adolescente. Descubre la influencia de la tecnología en su día a día. (Imagen Ilustrativa Infobae)
Cuando se borra un mensaje de texto de un teléfono, este no desaparece de manera inmediata e irrevocable del dispositivo. (Imagen Ilustrativa Infobae)

Esto significa que, técnica y temporalmente, es posible recuperar estos mensajes borrados con el uso de herramientas especializadas en recuperación de datos, siempre y cuando no hayan sido sobrescritos por otros datos.

La permanencia de esta información también depende de las políticas y mecanismos de seguridad de cada dispositivo, así como de las prácticas de gestión de memoria de los celulares.

Qué métodos de borrado seguro existen

Plano detalle de las manos de una persona utilizando un celular - (Imagen Ilustrativa Infobae)
En los sistemas operativos de los smartphones, al borrar un texto, lo que ocurre es una eliminación superficial de la interfaz de usuario. (Imagen Ilustrativa Infobae)

Para asegurar que la información eliminada de un dispositivo no pueda ser recuperada, se recomienda seguir los siguientes métodos de borrado seguro:

  • Software de borrado seguro: Existen diversas aplicaciones y programas diseñados para sobrescribir datos específicos o el almacenamiento completo del dispositivo múltiples veces, haciendo imposible la recuperación. Estas herramientas utilizan algoritmos de borrado, como el DoD 5220.22-M, para asegurar que los datos sean completamente irrecuperables.
  • Cifrado del dispositivo: Antes de proceder al borrado, cifrar el dispositivo completo puede añadir una capa extra de seguridad. El cifrado convierte los datos en código ilegible sin la clave correcta. Por lo tanto, incluso si los datos no son completamente sobrescritos, serán incomprensibles sin la clave de cifrado.
  • Reseteo de fábrica: Aunque no es suficiente por sí solo para garantizar un borrado seguro de información personal sensible, el reseteo de fábrica eliminará todas las configuraciones, aplicaciones y datos del usuario del dispositivo. Se recomienda utilizarlo en combinación con el cifrado para una mayor seguridad.
Imagen de usuarios interactuando en una aplicación de citas en su smartphone. Exploran vínculos, practican sexting y buscan matches significativos. Una representación visual de la moderna escena de las citas en línea. (Imagen ilustrativa Infobae)
Optar por servicios de mensajería que ofrezcan cifrado de extremo a extremo puede ser una forma efectiva de proteger la privacidad de los mensajes. (Imagen ilustrativa Infobae)
  • Destrucción física del almacenamiento: En caso de dispositivos que ya no serán utilizados o vendidos, la destrucción física de la memoria del dispositivo (como el disco duro o la tarjeta de memoria) es una forma definitiva de evitar la recuperación de datos. Esto puede realizarse a través de empresas especializadas en la destrucción segura de datos.
  • Utilización de comandos de borrado seguro en computadoras: Para usuarios avanzados, ciertos sistemas operativos ofrecen comandos que permiten el borrado seguro de archivos y directorios específicos desde la terminal o consola de comandos, garantizando que estos datos sean sobrescritos adecuadamente.

Es clave siempre hacer una revisión detallada de las opciones disponibles para un dispositivo y sistema operativo específico, debido a que las herramientas y métodos pueden variar. Además, es importante mantener copias de seguridad de la información antes de proceder con cualquier método de borrado seguro, para evitar la pérdida accidental de datos valiosos.

Recomendaciones para una correcta gestión de la información

Teléfono celular mostrando una conversación en la aplicación WhatsApp, con un chat verde en la pantalla. La imagen ilustra la importancia y la prevalencia de la mensajería instantánea en la era digital, destacando cómo las aplicaciones como WhatsApp han revolucionado la forma en que nos comunicamos y mantenemos conectados a través de internet y las redes sociales. (Imagen ilustrativa Infobae)
La importancia de estas medidas radica en su capacidad para ofrecer a los usuarios un entorno más seguro y controlado. (Imagen ilustrativa Infobae)

Para garantizar la protección de datos personales en dispositivos móviles se recomienda la implementación de medidas como la autenticación de dos factores y la gestión cuidadosa de los permisos de aplicaciones para limitar el acceso solo a la información necesaria.

Asimismo, se aconseja activar opciones de seguridad que muchos dispositivos modernos ofrecen, como el cifrado de datos y funciones de localización y borrado remoto en caso de pérdida o robo.

Además, se subraya la importancia de efectuar copias de seguridad de la información clave, bien sea en la nube o en dispositivos de almacenamiento externos, para prevenir la pérdida definitiva de datos ante cualquier incidencia.

Igualmente, se recomienda precaución al conectarse a redes wifi públicas para evitar riesgos durante la realización de transacciones sensibles en línea, así como la instalación de aplicaciones antivirus provenientes de fuentes confiables para mitigar el riesgo de software malicioso.

Otras sugerencias incluyen la limpieza regular del dispositivo para eliminar información y aplicaciones innecesarias, así como ser cauteloso con los enlaces y descargas de fuentes no oficiales.

Publicaciones relacionadas

Botón volver arriba