Si tienes datos sensibles en un cualquier unidad de almacenamiento es recomendable tener cifrado los datos o la unidad por completo: Cifrar un disco con una herramienta como LUKS hace que los datos sean prácticamente irrecuperables (con la tecnológia actual o con lo que sabemos de la tecnológia actual) sín la clave .
Métodos de borrado: El estándar DoD 5220.22-M es un método de borrado seguro de datos desarrollado por el Departamento de Defensa de Estados Unidos. Fue diseñado para discos duros magnéticos (HDD) y es uno de los estándares más conocidos para garantizar que los datos borrados no puedan ser recuperados. 🔒
El método se basa en un proceso de sobrescritura de datos en múltiples pasadas. El disco se sobrescribe con diferentes patrones de unos, ceros y caracteres aleatorios. Al sobrescribir los datos varias veces, se elimina cualquier rastro magnético residual que podría ser recuperado con herramientas de laboratorio forense.
El estándar DoD es efectivo, pero los expertos en seguridad coinciden en que una sola pasada de sobrescritura con ceros o datos aleatorios es suficiente para hacer que los datos sean irrecuperables con la tecnología actual.
Este método no es adecuado para los SSDs, puede incluso reducir la vida útil del disco. Los SSDs no almacenan datos magnéticamente, y las múltiples pasadas son ineficaces debido a la forma en que el SSD distribuye la escritura de datos (wear leveling).
Secure Erase es la forma recomendada por los fabricantes y por organizaciones de seguridad como el NIST (Instituto Nacional de Estándares y Tecnología). El proceso Secure Erase para la destrucción de datos en unidades de estado sólido es extremadamente rápido (dura solo unos segundos o minutos, a diferencia de las horas que puede llevar el borrado en discos mecánicos) y es el método recomendado por la industria. Después de un Secure Erase bien ejecutado, los datos son imposibles de recuperar.
Cuando un disco duro con datos es sometido a un primer formateo con encriptación, se inicia un proceso de sobreescritura completa de la superficie del disco. Este tipo de formateo no solo elimina los índices y las tablas de asignación de archivos, sino que también reemplaza todos los bits de datos con información codificada y pseudoaleatoria. Piensa en esto como si estuvieras escribiendo un texto ilegible encima de tu documento original, cubriéndolo por completo.
La posibilidad de una recuperación completa y utilizable de datos, disponiendo de la clave de cifrado, es de menos del 5%. Un factor clave es si el formateo se hizo con cifrado de solo el espacio utilizado (UDSO), un método que no sobrescribe el espacio vacío del disco. Si este modo estaba activo, el porcentaje de recuperación podría ser algo mayor, ya que los datos antiguos no fueron sobrescritos.
A continuación, cuando realizas un segundo formateo, esta vez sin encriptación, ocurre una segunda sobreescritura del disco. Este proceso borra la capa de datos encriptados y la reemplaza con una nueva estructura de sistema de archivos (como NTFS o FAT32), y además, se destruye la clave de encriptación que se generó en el primer formateo. Este doble "borrado" hace que la recuperación sea prácticamente imposible.
En un escenario como el que se describe, el porcentaje de recuperación de datos con un programa profesional es cercano al 0%. La razón principal es la doble sobreescritura. Los programas de recuperación de datos funcionan buscando fragmentos de información que aún no han sido eliminados por completo, pero en este caso, los datos originales ya no existen. La encriptación inicial ya los ha sobrescrito, y el segundo formateo ha borrado cualquier rastro de la encriptación.
Aunque teóricamente se podrían recuperar pequeños fragmentos de datos, estos serían inútiles sin la clave de encriptación que se destruyó durante el segundo formateo. Es como intentar descifrar un mensaje secreto sin la clave para entenderlo.
Para la mayoría de los escenarios de pérdida de datos (por ejemplo, por borrado accidental o formateos simples), los técnicos de recuperación de datos utilizan herramientas y técnicas como:
- Software de recuperación: Programas como Recuva, EaseUS Data Recovery Wizard o TestDisk pueden escanear el disco duro en busca de archivos que han sido eliminados pero que aún no han sido sobreescritos por completo.
- Recuperación forense: En casos más complejos, los expertos en recuperación de datos utilizan técnicas de análisis forense para buscar fragmentos de datos a nivel binario en áreas del disco que no se sobreescriben tan fácilmente, como la "slack space" (espacio sobrante en los clústeres del disco).
Sin embargo ninguna de estas técnicas sería efectiva. La encriptación y la doble sobreescritura intencionada del disco anulan la mayoría de los métodos de recuperación. Por esta razón, el formateo encriptado seguido de otro formateo sin encriptar es una de las formas más seguras de garantizar la destrucción permanente de los datos.
Es muy importante que seas cuidadoso al usar comandos para borrar archivos. Un error, por pequeño que sea, podría hacer que pierdas información valiosa.
Siempre que te den un comando, te aconsejamos copiarlo y, antes de ejecutarlo, preguntarle a una IA o a alguien que sepa del tema qué hace exactamente. Así, te aseguras de que el resultado será el que esperas.
Borrar datos de forma segura en LINUX
Si queremos utilizar el estándar DoD 5220.22-M: consiste en utilizar de 3 a 7 pasadas de sobrescritura. Es muy seguro, aunque el tiempo que tarda puede ser muy largo. Una implementación común del estándar incluye tres pasadas:
- Primera pasada: Se sobrescribe todo el disco con un patrón de ceros.
- Segunda pasada: Se sobrescribe todo el disco con un patrón de unos.
- Tercera pasada: Se sobrescribe todo el disco con un patrón de caracteres aleatorios y luego se verifica la sobrescritura.
Puedes implementar el método de borrado seguro DoD 5220.22-M con el comando dd, aunque shred es la herramienta más apropiada y directa para este propósito.
- dd es una herramienta que se usa para copiar y convertir archivos. No tiene una opción integrada para múltiples pasadas como shred, por lo que tendrías que ejecutar el comando varias veces, una para cada pasada del estándar.
- shred es una herramienta diseñada específicamente para el borrado seguro. Sobrescribe el disco con múltiples pasadas con patrones de datos aleatorios, lo que lo hace ideal para implementar el estándar DoD 5220.22-M, que requiere tres pasadas.
Para implementar el estándar DoD 5220.22-M de 3 pasadas con shred, en primer lugar identifica el HDD.
Usa el comando lsblk para encontrar el nombre de tu HDD (por ejemplo, /dev/sda o /dev/sdb) . Comando:
lsblk
Una vez qué tenemos identificado el disco usaremos shred para sobrescribe el disco con múltiples pasadas de datos aleatorios. Es crucial que te asegures de que has seleccionado el disco correcto, ya que el proceso eliminará todos los datos de forma permanente.
¡Advertencia! El siguiente comando borrará todos los datos del disco de forma irreversible. Asegúrate de que /dev/sdX es el disco correcto, reemplaza sdX el nombre de tu unidad. Por ejemplo: sda, sdb, sdb1 . Comando:
sudo shred -v -n 3 /dev/sdX
Explicación del comando:
- sudo: Te da permisos de superusuario.
- shred: El comando para sobrescribir datos.
- -v: Muestra el progreso de la operación (verbose).
- -n 3: Indica que se realicen 3 pasadas de sobrescritura.
- /dev/sdX: La ruta de tu disco duro.
Reemplaza n 3 (tres pasadas cumple con el estándar DoD 5220.22-M) por el número de pasadas que quieras. la seguridad del borrado aumenta con el número de pasadas aunque el tiempo que tarda puede ser muy largo. Los expertos en seguridad coinciden en que una sola pasada (-n 1) de sobrescritura con ceros o datos aleatorios es suficiente para hacer que los datos sean irrecuperables.
Para implementar el estándar DoD 5220.22-M con dd, tendrías que seguir estos pasos (En los comandos reemplaza la ruta /dev/sdX por la de tu disco):
1) Primera pasada (ceros). Comando:
sudo dd if=/dev/zero of=/dev/sdX bs=4M status=progress
2) Segunda pasada (unos). Comando:
sudo dd if=/dev/zero of=/dev/sdX bs=4M status=progress conv=notrunc seek=...
3) Tercera pasada (aleatorios). Comando:
sudo dd if=/dev/urandom of=/dev/sdX bs=4M status=progress
Opcinalmente, para acelerar el proceso de borrado, se puede ejecutar solamente (el primer comando dd) la primera pasada, que sobrescribe el disco con ceros, o la tercera pasada, que sobrescribe el disco con datos aleatorios. Sobrescribir el disco con ceros, es rápido y suficiente para la mayoría de los casos.
Para borrar un disco de estado sólido "SSD" de forma que los datos sean irrecuperables, el método más efectivo es usar es el "ATA Secure Erase" o simplemente "Secure Erase", que es un comando de firmware.
- Identifica el SSD: Usa el comando lsblk para encontrar el nombre de tu SSD (por ejemplo, /dev/sda o /dev/sdb).
- Desmonta las particiones: Asegúrate de que todas las particiones del SSD estén desmontadas antes de continuar.
- Verifica el estado de seguridad: Comprueba si el disco está congelado (frozen), un estado de seguridad que impide el borrado. Si lo está, tienes que descongelarlo.
- Ejecuta el comando Secure Erase: Usa una herramienta como hdparm para enviar el comando al firmware del SSD.
lsblk
2. Comprueba si el disco está "congelado". Por razones de seguridad, la mayoría de los SSD se "congelan" (frozen) para evitar que se puedan realizar borrados seguros de forma accidental. Si la unidad está congelada, no podrás ejecutar el comando. Si la salida es frozen, necesitas descongelarla (Reemplaza la dirección /dev/sdX por la de tu SSD, por ejemplo: /dev/sda o /dev/sdb). Comando:
sudo hdparm -I /dev/sdX | grep frozen
(Atención donde pone -I no es una l es una i en mayuscula)
3. Descongela el disco. Para descongelar la unidad, puedes suspender el sistema (ponerlo en reposo) y luego despertarlo. Esto libera el bloqueo de seguridad. Comando:
sudo pm-suspend
pm-suspend pone el sistema en un estado de suspensión o reposo (suspende la RAM y apaga la mayoría de los componentes, pero mantiene la sesión activa). Para volver a la sesión, no necesitas un comando de reinicio, sino simplemente una acción que lo "despierte". Para despertar el sistema debes presionar cualquier tecla o mover el ratón.
4. Ejecutar el comando de borrado seguro. Este proceso puede tardar unos minutos, dependiendo del tamaño del SSD. Una vez que termine, la unidad estará completamente limpia y lista para ser usada. (Reemplaza la dirección /dev/sdX por la de tu SSD, por ejemplo: /dev/sda o /dev/sdb). Comando:
sudo hdparm --user-master u --security-erase p /dev/sdX
Recuerda el borrado es irreversible. Todos los datos se perderán para siempre.
Resumen rápido de pasos comunes antes de cualquiera de los métodos:
- Haz copia de seguridad de lo que quieras conservar.
- Desmonta o cierra todas las particiones/volúmenes de la unidad.
- Anota el identificador de la unidad (ej. Disk 1, /dev/sdX) y verifica dos veces.
- Si la unidad es SDD, no realizar sobrescritura; preferible Secure Erase.
Borrar datos de forma segura en WINDOWS.
- diskpart (incluido)
- Cipher (incluido, sobrescribe espacio libre)
- Samsung Magician. Es un programa de utilidad diseñado para las unidades de estado sólido (SSD) de la marca Samsung. Permite a los usuarios gestionar, optimizar y monitorear el rendimiento y la salud de sus discos. Una de las funciones más importantes es el Borrado Seguro.
- Intel SSD Toolbox. Es un software de utilidad, similar a Samsung Magician, diseñado para gestionar y optimizar las unidades SSD de la marca Intel.
- Crucial Storage Executive es un software gratuito para unidades SSD de la marca Crucial (que es una división de Micron). Utilidad, similar a las anteriores.
- Parted Magic (arrancable, incluye Secure Erase y hdparm/secure-erase para ATA)
- CCleaner (Pro tiene drive wiper). Es una herramienta de software de limpieza de sistemas. La versión gratuita limpia archivos basura, cookies y el historial, mientras que la versión Pro incluye una función de "limpiador de unidad" (drive wiper) que permite realizar un borrado seguro del espacio libre o de todo el disco, sobrescribiendo los datos para evitar su recuperación.
- DBAN es una herramienta de código abierto y gratuita diseñada diseñada exclusivamente para borrar discos duros.
En el contexto de la informática y el software, un programa "third-party" es un producto desarrollado por una compañía distinta a la que fabrica el hardware o el sistema operativo principal.
A) Borrado rapido o borrado seguro de un HDD en Windows con diskpart (sobrescribir con ceros)
- Método 1: Desde la barra de búsqueda
- Haz clic en el botón de Inicio o en la barra de búsqueda de Windows.
- Escribe "PowerShell".
- Haz clic derecho sobre el resultado de "Windows PowerShell".
- Selecciona "Ejecutar como administrador" en el menú contextual.
- Método 2: Usando el menú de Inicio (Power User)
- Haz clic derecho en el botón de Inicio en la esquina inferior izquierda de la pantalla.
- En el menú contextual, selecciona "Windows PowerShell (Administrador)".
Sigue estos pasos:
- Escribe diskpart y presiona Enter para iniciar la utilidad de partición de disco.
- Escribe list disk y presiona Enter. Esto mostrará una lista de todos los discos conectados a tu computadora, numerados desde el 0.
- Identifica tu disco duro externo. Fíjate en el tamaño del disco para no confundirlo con el disco de tu sistema operativo (generalmente Disco 0).
- Anota el número del disco (ej. Disk 1).
Atención el siguiente comando borra los datos y las particiones de recuperación del disco 1.
B) Borrar de forma segura en el espacio libre en Windows con cipher
Escribe el siguiente comando (Debes reemplazar C: con la letra de la unidad que quieras limpiar (por ejemplo, D: si se trata de un disco duro externo) y presiona Enter:
B) Borrado seguro de un HDD en Windows con third-party.
- Crea un medio de arranque: Descarga la imagen ISO de Parted Magic desde su sitio web (pagado), grábala en un CD/DVD o crea un USB de arranque con una herramienta como Rufus.
- Inicia el sistema: Inserta el medio y arranca tu ordenador desde él. Puede que necesites ajustar la configuración de la BIOS para que arranque desde el USB o el CD.
- Selecciona la herramienta de borrado: Una vez en el escritorio de Parted Magic, ve a System Tools > Erase Disk.
- Elige el método: Te dará varias opciones, (DoD 3-pass, DoD 7-pass, Random) elegir método. Selecciona el disco correcto y deja que el proceso termine.
- Crea un medio de arranque: Descarga la imagen ISO de DBAN desde su página oficial y crea un USB de arranque.
- Inicia el sistema: Arranca tu ordenador desde el USB o CD de DBAN.
- Selecciona el método de borrado: Cuando aparezca la pantalla de DBAN, puedes elegir el método de borrado (PRNG Stream, DoD) o simplemente escribir autonuke para que borre automáticamente todos los discos detectados (Atención! cuidado con autonuke, borra automáticamente todos los discos detectados). Para mayor seguridad, puedes especificar un método de sobrescritura como el DoD 5220.22-M.
- Espera a que termine: El proceso de borrado puede durar varias horas o incluso días, dependiendo del tamaño del disco y del método elegido.
- Samsung Magician
- Intel SSD Toolbox
- Crucial Storage Executive: usar “Secure Erase” o “Sanitize”.
- 1. Crear USB con Parted Magic.
- 2. Arrancar y usar “Erase Disk” → “Internal: Secure Erase command” o “Enhanced Secure Erase” según soporte.
- 3. Seguir instrucciones (puede requerir cambiar password de seguridad o desbloquear).
- Usa una live‑USB Linux y ejecutar el Secure Erase con hdparm (ver sección Linux).
- Utilidad de Discos.
- diskutil (terminal), comandos de Apple para borrado SSD (secure erase no está disponible en nuevas APFS. En SSD usar encriptación o destrucción física).
- 1. Abrir Utilidad de Discos.
- 2. Seleccionar disco físico (no volumen).
- 3. Borrar → Formato: APFS o Mac OS Plus (según necesidad) → Opciones de seguridad (si aparece) → seleccionar número de pasadas (solo disponible en HDD antiguos).
- 4. Borrar.
1. Abrir Terminal.
2. Listar discos. Anota el identificador de la unidad (ej. disk1) y verifica dos veces. El identificador de una unidad en macOS es una ruta en el directorio /dev/. El formato suele ser /dev/diskX o /dev/rdiskX, donde "X" es un número entero. Comando:
diskutil list
3. Desmontar disco. Donde pone /dev/diskX sustituyelo por el identificador de la unidad a borrar. Comando:
diskutil unmountDisk /dev/diskX
4. Sobrescribir con ceros. (Usaremos rdiskX en vez de diskX para mejor rendimiento. Donde X: es el identificador del volumen, sustituyelo por el identificador de la unidad a borrar). Comando:
sudo dd if=/dev/zero of=/dev/rdiskX bs=4m status=progress
5. Para pasadas múltiples ejecutar con /dev/urandom (esto se considera más seguro que usar solo ceros) o repetir el comando anterior. Comando:
6. Repetir el comando: El método de borrado DoD 5220.22-M se basa en repetir la sobrescritura varias veces. Puedes ejecutar el comando con urandom varias veces para aumentar la seguridad del borrado.
Si el SSD está cifrado con FileVault, borrar la clave de cifrado y volver a formatear: esto efectivamente hace los datos inaccesibles.
Desactivar FileVault (si quieres) o simplemente borrar volumen y reaplicar cifrado nuevo.
Para Secure Erase a nivel firmware: usar herramienta del fabricante o arrancar con Parted Magic y hdparm (ver Linux).
Advertencia: en Android, el borrado "factory reset" + cifrado es lo habitual; muchos dispositivos ya cifran por defecto.
A) Almacenamiento interno (emulated / user data)
1. Cifrar el dispositivo (si no está cifrado):
Ajustes → Seguridad → Cifrado y credenciales → Cifrar teléfono
2. Realizar restablecimiento de fábrica:
Ajustes → Sistema → Opciones de restablecimiento → Borrar todos los datos (restablecer)
Resultado: elimina claves y tablas; si estaba cifrado, los datos son inaccesibles.
3. Para mayor seguridad: después del reset, llenar la memoria con archivos grandes (vídeos) y volver a resetear.
Para sobrescribir en PC:
1. Insertar SD en lector en Windows/macOS/Linux.
2. En Windows, usar DiskPart:
diskpart
list disk
select disk 2
clean all <-- sobrescribe con ceros en todo el disco
3. En macOS/Linux usar dd comando:
sudo dd if=/dev/zero of=/dev/rdiskN bs=4m status=progress
Alternativa: destruir físicamente la tarjeta (triturar/perforar).
Con LINUX, (tus comandos ya están; incluyo Secure Erase en hdparm) breve:
A) Identificar disco:
lsblk
B) Para discos "HDD" utilizar shred o dd comandos:
sudo shred -v -n 1 /dev/sdX
o
sudo dd if=/dev/zero of=/dev/sdX bs=4M status=progress
C) Para discos "SSD" utilizar Secure Erase con hdparm comandos:
1. Verificar estado:
sudo hdparm -I /dev/sdX | grep frozen
2. Si frozen: suspend/resume:
sudo systemctl suspend
wake system, volver al terminal…
3. Poner password temporal:
sudo hdparm --user-master u --security-set-pass p /dev/sdX
4. Ejecutar:
sudo hdparm --user-master u --security-erase p /dev/sdX
(o --security-erase-enhanced)
5. Verificar.
Métodos de destrucción física.
Advertencias finales
- Verifica dos veces el identificador de disco antes de ejecutar cualquier comando.
- Para datos extremadamente sensibles, combina borrado lógico con destrucción física (trituración o desmagnetización según tipo).
- Sigue normativa local para residuos electrónicos.
Instrucciones: imprime, marca cada casilla al completar. Lee las advertencias antes de empezar: el borrado y la destrucción son irreversibles. Asegúrate de que no necesitas nada del dispositivo antes de continuar.
— Destrucción segura de discos (HDD y SSD)
Información del dispositivo
- [ ] Tipo: HDD ☐ SSD ☐ Otro ☐
- [ ] Marca / Modelo: ____________________
- [ ] Identificador (ej. /dev/sdX, Nº serie): ____________________
- [ ] Fecha: ____ / ____ / ______
- [ ] Responsable: ____________________
Paso 0 — Preparación
- [ ] Hacer copia de seguridad de los datos importantes (si aplica)
- [ ] Quitar el dispositivo del sistema o apagar el equipo
- [ ] Anotar/confirmar que es el dispositivo correcto
- [ ] Retirar baterías o energía (si aplica)
- [ ] Avisar a las personas implicadas (si procede)
Opción A — Borrado por software (si el dispositivo funciona y confías en el método)
- Recomendación general: Secure Erase (SSD) o una pasada aleatoria/ceros (HDD).
- [ ] Desmontar todas las particiones del disco
- [ ] Identificar unidad con lsblk / disk management
- [ ] Confirmar tipo: SSD o HDD
Para SSD — ATA Secure Erase (firmware)
- [ ] Comprobar estado "frozen"
- [ ] Descongelar (p. ej. suspensión / reactivar)
- [ ] Ejecutar Secure Erase (hdparm u otra utilidad compatible)
- [ ] Verificar que el disco vuelve a estado de fábrica / sin particiones
Para HDD — sobrescritura
- [ ] Elegir método: 1 pasada (ceros/aleatorios) ☐ DoD 3 pasadas ☐ DoD 7 pasadas ☐
- [ ] Ejecutar shred o dd con el dispositivo correcto (esperar a terminar)
- [ ] Verificar que no quedan particiones legibles
Opción B — Destrucción física (si no confías en el borrado por software o disco dañado)
- Advertencia: usar EPI (gafas, guantes, protección auditiva) y seguir normas de seguridad.
- Métodos recomendados (marca el elegido):
- [ ] Trituradora industrial (preferido — cumple para SSD y HDD)
- [ ] Desmagnetizador (solo HDD; no efectivo en SSD)
- [ ] Incineración profesional (solo instalaciones autorizadas)
- [ ] Perforar cada chip NAND (SSD) o múltiples agujeros en los platos (HDD)
- [ ] Martillar y destruir carcasas + chips (último recurso; menos fiable)
Checklist para destrucción física
- [ ] Confirmar equipo y EPI disponible
- [ ] Desmontar la carcasa del disco (si necesario) y exponer chips/placas
- [ ] Asegurar la destrucción de todos los chips NAND (SSD) o destrucción completa de platos (HDD)
- [ ] Separar los restos peligrosos (componentes electrónicos) para reciclaje seguro
- [ ] Registrar método usado y resultados (fotografías opcionales)
Verificación final
- [ ] Dispositivo inspeccionado: _______________ (firma)
- [ ] Resultado: Borrado por software ☐ Triturado ☐ Desmagnetizado ☐ Perforado ☐ Incinerado ☐ Otro ☐
- [ ] Fecha de destrucción: ____ / ____ / ______
- [ ] Responsable: ____________________ (firma)
Notas legales y medioambientales
- [ ] Asegurarse de cumplir la normativa local de gestión de residuos electrónicos (RAEE)
- [ ] Entregar restos electrónicos a gestor autorizado si no se elimina on-site
- [ ] Mantener registro de destrucción si los datos eran sensibles o regulados
Cosas a tener en cuenta
- [ ] SSD: preferir Secure Erase o trituración; no hacer múltiples sobrescrituras prolongadas.
- [ ] HDD: sobrescritura segura (1+ pasadas) suele ser suficiente; desmagnetización o trituración es definitiva.
- [ ] Si la información es extremadamente sensible, combinar borrado lógico con destrucción física.
Fin del checklist — espacio para observaciones:
_____________________________________________________
_____________________________________________________

