¿Por qué sucede esto y, lo más importante, cómo evitarlo?
Debe hacer esta pregunta en Security.SE.
Para evitar la corrupción, debe hacer copias de seguridad .
En tecnología de la información, una copia de seguridad, o el proceso de copia de seguridad, se refiere a la copia y el archivo de datos de la computadora para que pueda usarse para restaurar el original después de un evento de pérdida de datos. La forma verbal es hacer una copia de seguridad en dos palabras, mientras que el sustantivo es una copia de seguridad.
Los medios ópticos digitales grabables como CD-R y DVD-R podrían corromperse incluso con la luz solar. Para evitar esto, puede usar algo como una estrategia de doble copia de seguridad. Sin embargo, hoy en día, tenemos métodos en línea tan hermosos para hacer copias de seguridad de fotos, como Instagram u otros servicios en línea. Por ejemplo, detrás de Google Drive hay una gran cantidad de centros de datos. Cada una de sus fotos se almacenará en el Sistema de archivos de Google (GoogleFS o GFS) en servidores alojados en estos centros de datos. Este sistema de archivos fue diseñado por Google para proteger a los usuarios de la pérdida de datos. Sus fotos se guardarán en tres ejemplos en tres ubicaciones geográficas diferentes, para proteger contra la pérdida de datos debido a desastres locales por rayos, tsunamis, terremotos, etc.
Intente utilizar varios servicios en línea simultáneamente (como megaupload, dropbox, wuala, 4shared, etc.).
A partir de entonces, para la mayor tranquilidad de que ninguna de sus fotos se modificó o corrompió, usaría sumas de verificación para verificar la integridad de sus datos.
Una suma de comprobación es un dato de tamaño pequeño de un bloque de datos digitales con el fin de detectar errores que pueden haberse introducido durante su transmisión o almacenamiento.
La mejor manera es usar criptografía para tal tarea. Utilice las últimas funciones hash estables, como SHA-256 o SHA-512. Los algoritmos más antiguos, como MD5, ahora se consideran inseguros. Un atacante moderno podría falsificar sus datos con el mismo md5sum.
Cuando haya terminado, tendrá un sistema de respaldo distribuido que no se romperá fácilmente, incluso por los atacantes más sofisticados y dedicados (como los ataques respaldados por el estado nacional).
Dos copias de DVD con datos idénticos en su interior:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
Donde este SHA256SUM contendrá algo como:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
Las líneas 209732fbdb499f0cad6fd3...
son hashes únicos de tus fotos. Cuando una parte de su foto se corrompe, este hash se cambiará a otro, por lo que podría probar los hash en esta lista para estar tranquilo de que sus fotos mantienen la integridad.
En segundo lugar, todas estas fotos y este archivo SHA256SUM-hashes se cargan en, por ejemplo, Dropbox y en otro lugar.
Ahora, tienes 5 copias de tus fotos. 2 fuera de línea, 2 en línea, 1 en su disco duro actual.
El esquema podría evolucionar a algo más robusto, por supuesto. Tu imaginación es tu carta de triunfo.