¿Cómo puedo destruir con seguridad CD / DVD de datos confidenciales?

Oct 24, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Tiene una pila de DVD con información confidencial y necesita deshacerse de ellos de manera segura y efectiva para que no sea posible la recuperación de datos. ¿Cuál es la forma más segura y eficiente de hacer el trabajo?

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

La pregunta

El lector de superusuario HaLaBi quiere saber cómo puede destruir de forma segura CD y DVD con datos personales:

Tengo CD / DVD antiguos que tienen algunas copias de seguridad, estas copias de seguridad tienen algunos archivos personales y de trabajo. Siempre tuve problemas cuando necesitaba destruirlos físicamente para asegurarme de que nadie los reutilizara.

Romperlos es peligroso, las piezas pueden volar rápido y causar daños. Rayarlos mal es lo que siempre hago, pero lleva mucho tiempo y me las arreglé para leer algunos de los datos en los CD / DVD rayados.

¿Cuál es la forma de destruir físicamente un CD / DVD de forma segura?

¿Cómo debería abordar el problema?

La respuesta

El colaborador de superusuario Journeyman Geek ofrece una solución práctica junto con una solución de científico un poco loco:

La forma correcta es conseguir una trituradora que también maneje cds; busque trituradoras de CD en línea. Este es el derecho opción si termina haciendo esto de forma rutinaria.

No hago esto muy a menudo: para la destrucción a pequeña escala prefiero un par de tijeras de hojalata; tienen suficiente fuerza para cortar un CD, pero son lo suficientemente desafiladas como para causar pequeñas grietas a lo largo de la línea pura. Las tijeras de cocina con un lado dentado también funcionan bien. Desea dañar la capa de datos junto con el corte a lo largo del plástico, y estos funcionan magníficamente. Hágalo en una bolsa, ya que esto genera pedacitos brillantes.

También está la forma divertida, y probablemente peligrosa: búscate un microondas viejo y ponlo en el microondas. Sugeriría hacer esto en un área bien ventilada, por supuesto, y no usar el bueno microondas. Hay muchos videos de esto en YouTube, como esta (que ha hecho esto en la cocina ... y usando el microondas de su madre). Esto da como resultado un CD muy destruido en todos los aspectos. Si fuera un hacker malvado, esto es lo que haría. Las otras opciones son mejores para el resto de nosotros.

Otro colaborador, Keltari, señala que la única forma segura (y aprobada por el Departamento de Defensa) de deshacerse de los datos es la destrucción total:

La respuesta de Journeyman Geek es lo suficientemente buena para casi todo. Pero, curiosamente, esa frase común "suficientemente bueno para el trabajo del gobierno" no se aplica, dependiendo de qué parte del gobierno.

Es técnicamente posible recuperar datos de CD y DVD triturados / rotos / etc. Si tiene un microscopio a mano, coloque el disco en él y podrá ver los hoyos. El disco se puede volver a ensamblar y los datos se pueden reconstruir, menos los datos que se destruyeron físicamente.

Entonces, ¿por qué no simplemente pulverizar el disco en polvo? ¿O quemarlo hasta que quede crujiente? Aunque técnicamente eso eliminaría completamente los datos, no deja ningún registro de la existencia del disco. Y en algunos lugares, como el Departamento de Defensa y otras instalaciones seguras, los datos deben destruirse, pero el disco debe existir. Si hay una auditoría de seguridad, se puede extraer el disco para mostrar que se ha destruido.

Entonces, ¿cómo puede existir un disco y, sin embargo, ser destruido? Bueno, el método más común es pulir el disco para destruir los datos, pero mantener intacta la superficie de la etiqueta del disco. Básicamente, no es diferente a usar papel de lija en el lado que se puede escribir, hasta que los datos desaparezcan.


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

.entrada-contenido .entry-footer

Destroy Sensitive Information

Destroy That Sensitive Data Properly! :)

How To Get Rid Of Sensitive Data

3 Easy Ways To Destroy Your DATA!

How To Correctly Destroy Cd

How To Destroy A CD Or DVD


Privacidad y seguridad - Artículos más populares

¿Alguien puede realmente rastrear la ubicación precisa de mi teléfono?

Privacidad y seguridad Jan 18, 2025

Lewis Tse Pui Lung / Shutterstock.com. Es el año 2019 y todo el mundo lleva voluntariamente un dispositivo de seguimiento en el bolsillo. El gob..


Cómo eliminar archivos de configuración antiguos de su iPhone o iPad

Privacidad y seguridad Jan 7, 2025

CONTENIDO NO CUBIERTO Es posible que no lo sepa, pero existe la posibilidad de que su iPhone o iPad tenga instalados uno o más perfiles de configuración antiguos, y eso podría ..


Todo lo nuevo en la actualización de abril de 2018 de Windows 10, disponible ahora

Privacidad y seguridad Nov 27, 2024

Microsoft está listo para lanzar la "Actualización de abril de 2018" de Windows 10. Originalmente se llamaría "Actualización de Spring Creators" y se denominó en código "Redst..


PSA: Cifre su PC, teléfono y tableta ahora. Te arrepentirás más tarde si no lo haces

Privacidad y seguridad Jul 30, 2025

CONTENIDO NO CUBIERTO Imagínese que se va de vacaciones a Europa de sus sueños y le roban todas sus cosas después de que roban su habitación de hotel o su coche. La ropa y los..


Cómo proteger su teléfono Android con un PIN, contraseña o patrón

Privacidad y seguridad May 9, 2025

La pantalla de bloqueo es una función importante en Android y mantenerla segura es importante para todos los usuarios de Android. En realidad, se ha vuelto más fácil con Lollipop..


¿Por qué no todas las herramientas de búsqueda de archivos utilizan la tabla maestra de archivos para obtener resultados instantáneos?

Privacidad y seguridad May 2, 2025

CONTENIDO NO CUBIERTO La búsqueda basada en tablas de archivos es increíblemente rápida, entonces, ¿por qué no se incluye en todas las herramientas de búsqueda importantes? Si..


Geek School: Aprendizaje de Windows 7 - Monitoreo, desempeño y mantenimiento de Windows actualizado

Privacidad y seguridad Mar 20, 2025

En la edición de hoy de Geek School, analizamos las herramientas que podemos usar para monitorear el rendimiento y la confiabilidad de nuestras computadoras. Asegúrese de..


ThreatFire brinda protección contra malware y ataques de día cero

Privacidad y seguridad Sep 1, 2025

CONTENIDO NO CUBIERTO Una práctica de seguridad necesaria es tener Antivirus y otras utilidades de protección contra malware instaladas en su computadora con Windows, pero necesitan una a..


Categorías