-------------------------------------------------------------------------------------------------------------------------------------------------------
“Free software” is a matter of liberty, not price.
-------------------------------------------------------------------------------------------------------------------------------------------------------

Por qué «software libre» es mejor que «código abierto» cdlibre.org ---Software de código abierto de forma gratuita ---

Traductor

- Como borar de forma segura un disco duro -


El borrado seguro de un disco duro es el proceso de eliminar datos de forma permanente para que no puedan ser recuperados. 🔒 

No es lo mismo un formateo rápido o simplemente borrar archivos, que solo eliminan las referencias a los datos, dejándolos en el disco hasta que se sobrescriben. ​

Hay herramientas específicas para cada sistema operativo que te permiten realizar un borrado seguro.

Si tienes datos sensibles en un cualquier unidad de almacenamiento es recomendable tener cifrado los datos o la unidad por completo: Cifrar un disco con una herramienta como LUKS hace que los datos sean prácticamente irrecuperables (con la tecnológia actual o con lo que sabemos de la tecnológia actual) sín la clave .

Métodos de borrado: El estándar DoD 5220.22-M es un método de borrado seguro de datos desarrollado por el Departamento de Defensa de Estados Unidos. Fue diseñado para discos duros magnéticos (HDD) y es uno de los estándares más conocidos para garantizar que los datos borrados no puedan ser recuperados. 🔒

​El método se basa en un proceso de sobrescritura de datos en múltiples pasadas. El disco se sobrescribe con diferentes patrones de unos, ceros y caracteres aleatorios. Al sobrescribir los datos varias veces, se elimina cualquier rastro magnético residual que podría ser recuperado con herramientas de laboratorio forense.

El estándar DoD es efectivo, pero los expertos en seguridad coinciden en que una sola pasada de sobrescritura con ceros o datos aleatorios es suficiente para hacer que los datos sean irrecuperables con la tecnología actual.

Este método no es adecuado para los SSDs, puede incluso reducir la vida útil del disco. Los SSDs no almacenan datos magnéticamente, y las múltiples pasadas son ineficaces debido a la forma en que el SSD distribuye la escritura de datos (wear leveling). 

Para los SSDs, el método recomendado es el "Secure Erase" a nivel de firmware. Este comando se comunica directamente con el firmware del SSD para que borre electrónicamente todas las celdas de memoria, devolviendo la unidad a su estado de fábrica. El método Secure Erase para SSDs no cumple con el estándar DoD 5220.22-M pero es método más efectivo para borrar un SSD de forma que los datos sean irrecuperables.

Secure Erase es la forma recomendada por los fabricantes y por organizaciones de seguridad como el NIST (Instituto Nacional de Estándares y Tecnología). El proceso Secure Erase para la destrucción de datos en unidades de estado sólido es extremadamente rápido (dura solo unos segundos o minutos, a diferencia de las horas que puede llevar el borrado en discos mecánicos) y es el método recomendado por la industria. Después de un Secure Erase bien ejecutado, los datos son imposibles de recuperar.


El proceso de la doble destrucción de datos

La técnica consiste en formatear dos veces seguidas el disco duro, un primer formateo con encriptación (un disco duro formateado con encriptación es innacesible a no ser que se tenga la clave) y un segundo formateo sín encriptación.

​Cuando un disco duro con datos es sometido a un primer formateo con encriptación, se inicia un proceso de sobreescritura completa de la superficie del disco. Este tipo de formateo no solo elimina los índices y las tablas de asignación de archivos, sino que también reemplaza todos los bits de datos con información codificada y pseudoaleatoria. Piensa en esto como si estuvieras escribiendo un texto ilegible encima de tu documento original, cubriéndolo por completo.

La posibilidad de una recuperación completa y utilizable de datos, disponiendo de la clave de cifrado, es de menos del 5%. Un factor clave es si el formateo se hizo con cifrado de solo el espacio utilizado (UDSO), un método que no sobrescribe el espacio vacío del disco. Si este modo estaba activo, el porcentaje de recuperación podría ser algo mayor, ya que los datos antiguos no fueron sobrescritos.

​A continuación, cuando realizas un segundo formateo, esta vez sin encriptación, ocurre una segunda sobreescritura del disco. Este proceso borra la capa de datos encriptados y la reemplaza con una nueva estructura de sistema de archivos (como NTFS o FAT32), y además, se destruye la clave de encriptación que se generó en el primer formateo. Este doble "borrado" hace que la recuperación sea prácticamente imposible.

​En un escenario como el que se describe, el porcentaje de recuperación de datos con un programa profesional es cercano al 0%. La razón principal es la doble sobreescritura. Los programas de recuperación de datos funcionan buscando fragmentos de información que aún no han sido eliminados por completo, pero en este caso, los datos originales ya no existen. La encriptación inicial ya los ha sobrescrito, y el segundo formateo ha borrado cualquier rastro de la encriptación.

​Aunque teóricamente se podrían recuperar pequeños fragmentos de datos, estos serían inútiles sin la clave de encriptación que se destruyó durante el segundo formateo. Es como intentar descifrar un mensaje secreto sin la clave para entenderlo.

​Para la mayoría de los escenarios de pérdida de datos (por ejemplo, por borrado accidental o formateos simples), los técnicos de recuperación de datos utilizan herramientas y técnicas como:

  • Software de recuperación: Programas como Recuva, EaseUS Data Recovery Wizard o TestDisk pueden escanear el disco duro en busca de archivos que han sido eliminados pero que aún no han sido sobreescritos por completo.
  • Recuperación forense: En casos más complejos, los expertos en recuperación de datos utilizan técnicas de análisis forense para buscar fragmentos de datos a nivel binario en áreas del disco que no se sobreescriben tan fácilmente, como la "slack space" (espacio sobrante en los clústeres del disco).

​Sin embargo ninguna de estas técnicas sería efectiva. La encriptación y la doble sobreescritura intencionada del disco anulan la mayoría de los métodos de recuperación. Por esta razón, el formateo encriptado seguido de otro formateo sin encriptar es una de las formas más seguras de garantizar la destrucción permanente de los datos.


​⚠️ Advertencia

​Es muy importante que seas cuidadoso al usar comandos para borrar archivos. Un error, por pequeño que sea, podría hacer que pierdas información valiosa.

​Siempre que te den un comando, te aconsejamos copiarlo y, antes de ejecutarlo, preguntarle a una IA o a alguien que sepa del tema qué hace exactamente. Así, te aseguras de que el resultado será el que esperas.


Borrar datos de forma segura en LINUX

Linux cuenta con potentes comandos en la terminal que permiten un borrado seguro y muy configurable.

Si queremos utilizar el estándar DoD 5220.22-M: consiste en utilizar de 3 a 7 pasadas de sobrescritura. Es muy seguro, aunque el tiempo que tarda puede ser muy largo. Una implementación común del estándar incluye tres pasadas:

  • ​Primera pasada: Se sobrescribe todo el disco con un patrón de ceros.
  • ​Segunda pasada: Se sobrescribe todo el disco con un patrón de unos.
  • ​Tercera pasada: Se sobrescribe todo el disco con un patrón de caracteres aleatorios y luego se verifica la sobrescritura.

Puedes implementar el método de borrado seguro DoD 5220.22-M con el comando dd, aunque shred es la herramienta más apropiada y directa para este propósito.

  • dd es una herramienta que se usa para copiar y convertir archivos. No tiene una opción integrada para múltiples pasadas como shred, por lo que tendrías que ejecutar el comando varias veces, una para cada pasada del estándar.
  • shred es una herramienta diseñada específicamente para el borrado seguro. Sobrescribe el disco con múltiples pasadas con patrones de datos aleatorios, lo que lo hace ideal para implementar el estándar DoD 5220.22-M, que requiere tres pasadas.

​Para implementar el estándar DoD 5220.22-M de 3 pasadas con shred, en primer lugar identifica el HDD.

Usa el comando lsblk para encontrar el nombre de tu HDD (por ejemplo, /dev/sda o /dev/sdb) . Comando:

lsblk

Una vez qué tenemos identificado el disco usaremos shred para sobrescribe el disco con múltiples pasadas de datos aleatorios. Es crucial que te asegures de que has seleccionado el disco correcto, ya que el proceso eliminará todos los datos de forma permanente.

​¡Advertencia! El siguiente comando borrará todos los datos del disco de forma irreversible. Asegúrate de que /dev/sdX es el disco correcto, reemplaza sdX el nombre de tu unidad. Por ejemplo: sda, sdb, sdb1 . Comando:

sudo shred -v -n 3 /dev/sdX

Explicación del comando:
  • sudo: Te da permisos de superusuario.
  • shred: El comando para sobrescribir datos.
  • ​-v: Muestra el progreso de la operación (verbose).
  • ​-n 3: Indica que se realicen 3 pasadas de sobrescritura.
  • /dev/sdX: La ruta de tu disco duro.
Recuerda reemplaza la dirección /dev/sdX por la de tu unidad. Por ejemplo: /dev/sda, /dev/sdb, /dev/sdb1

Reemplaza n 3 (tres pasadas cumple con el estándar DoD 5220.22-M) por el número de pasadas que quieras. la seguridad del borrado aumenta con el número de pasadas aunque el tiempo que tarda puede ser muy largo. Los expertos en seguridad coinciden en que una sola pasada (-n 1) de sobrescritura con ceros o datos aleatorios es suficiente para hacer que los datos sean irrecuperables.

​Para implementar el estándar DoD 5220.22-M con dd, tendrías que seguir estos pasos (En los comandos reemplaza la ruta /dev/sdX por la de tu disco):

1) Primera pasada (ceros). Comando:

sudo dd if=/dev/zero of=/dev/sdX bs=4M status=progress

2) Segunda pasada (unos). Comando:

sudo dd if=/dev/zero of=/dev/sdX bs=4M status=progress conv=notrunc seek=...

3) Tercera pasada (aleatorios). Comando:

sudo dd if=/dev/urandom of=/dev/sdX bs=4M status=progress

Opcinalmente, para acelerar el proceso de borrado, se puede ejecutar solamente (el primer comando dd) la primera pasada, que sobrescribe el disco con ceros, o la tercera pasada, que sobrescribe el disco con datos aleatorios. Sobrescribir el disco con ceros, es rápido y suficiente para la mayoría de los casos.

Para borrar un disco de estado sólido "SSD" de forma que los datos sean irrecuperables, el método más efectivo es usar es el "ATA Secure Erase" o simplemente "Secure Erase", que es un comando de firmware. 


Pasos para realizar un Secure Erase.
  • ​Identifica el SSD: Usa el comando lsblk para encontrar el nombre de tu SSD (por ejemplo, /dev/sda o /dev/sdb).
  • ​Desmonta las particiones: Asegúrate de que todas las particiones del SSD estén desmontadas antes de continuar.
  • ​Verifica el estado de seguridad: Comprueba si el disco está congelado (frozen), un estado de seguridad que impide el borrado. Si lo está, tienes que descongelarlo.
  • ​Ejecuta el comando Secure Erase: Usa una herramienta como hdparm para enviar el comando al firmware del SSD.

Comandos para realizar un Secure Erase en Linux.

1. Identifica el disco. Es crucial que te asegures de que has seleccionado el disco correcto, ya que el proceso eliminará todos los datos de forma permanente. Comando:

lsblk

2. Comprueba si el disco está "congelado".
 Por razones de seguridad, la mayoría de los SSD se "congelan" (frozen) para evitar que se puedan realizar borrados seguros de forma accidental. Si la unidad está congelada, no podrás ejecutar el comando. Si la salida es frozen, necesitas descongelarla (Reemplaza la dirección /dev/sdX por la de tu SSD, por ejemplo: /dev/sda o /dev/sdb). Comando:

sudo hdparm -I /dev/sdX | grep frozen

(Atención donde pone -I  no es una l es una i en mayuscula)


3. Descongela el disco. Para descongelar la unidad, puedes suspender el sistema (ponerlo en reposo) y luego despertarlo. Esto libera el bloqueo de seguridad. Comando:

sudo pm-suspend

pm-suspend pone el sistema en un estado de suspensión o reposo (suspende la RAM y apaga la mayoría de los componentes, pero mantiene la sesión activa). Para volver a la sesión, no necesitas un comando de reinicio, sino simplemente una acción que lo "despierte". Para despertar el sistema debes presionar cualquier tecla o mover el ratón.

4. Ejecutar el comando de borrado seguro. Este proceso puede tardar unos minutos, dependiendo del tamaño del SSD. Una vez que termine, la unidad estará completamente limpia y lista para ser usada. (Reemplaza la dirección /dev/sdX por la de tu SSD, por ejemplo: /dev/sda o /dev/sdb). Comando:

sudo hdparm --user-master u --security-erase p /dev/sdX

Recuerda el borrado es irreversible. Todos los datos se perderán para siempre.


Comandos/acciones para borrar discos de forma segura en Windows, macOS, Android y Linux (Linux corto porque ya lo conoces). 

Lee las advertencias: estas operaciones son irreversibles. Confirma siempre la unidad antes de ejecutar cualquier comando.

Resumen rápido de pasos comunes antes de cualquiera de los métodos:

- Haz copia de seguridad de lo que quieras conservar.

- Desmonta o cierra todas las particiones/volúmenes de la unidad.

- Anota el identificador de la unidad (ej. Disk 1, /dev/sdX) y verifica dos veces.

- Si la unidad es SDD, no realizar
 sobrescritura; preferible Secure Erase.


Borrar datos de forma segura en WINDOWS.

Herramientas principales: 
  • diskpart (incluido)
  • Cipher (incluido, sobrescribe espacio libre)
Herramientas del fabricante:
  • Samsung Magician. Es un programa de utilidad diseñado para las unidades de estado sólido (SSD) de la marca Samsung. Permite a los usuarios gestionar, optimizar y monitorear el rendimiento y la salud de sus discos. Una de las funciones más importantes es el Borrado Seguro.
  • Intel SSD Toolbox. Es un software de utilidad, similar a Samsung Magician, diseñado para gestionar y optimizar las unidades SSD de la marca Intel.
  • Crucial Storage Executive es un software gratuito para unidades SSD de la marca Crucial (que es una división de Micron). Utilidad, similar a las anteriores.
Herramientas "third-party": 
  • Parted Magic (arrancable, incluye Secure Erase y hdparm/secure-erase para ATA)
  • CCleaner (Pro tiene drive wiper). Es una herramienta de software de limpieza de sistemas. La versión gratuita limpia archivos basura, cookies y el historial, mientras que la versión Pro incluye una función de "limpiador de unidad" (drive wiper) que permite realizar un borrado seguro del espacio libre o de todo el disco, sobrescribiendo los datos para evitar su recuperación.
  • DBAN es una herramienta de código abierto y gratuita diseñada diseñada exclusivamente para borrar discos duros. 

En el contexto de la informática y el software, un programa "third-party" es un producto desarrollado por una compañía distinta a la que fabrica el hardware o el sistema operativo principal.


A) Borrado rapido o borrado seguro de un HDD en Windows con diskpart (sobrescribir con ceros)

1. Abre PowerShell como administrador (instrucciones para abrir PowerShell)

  • Método 1: Desde la barra de búsqueda
  • ​Haz clic en el botón de Inicio o en la barra de búsqueda de Windows.
  • ​Escribe "PowerShell".
  • ​Haz clic derecho sobre el resultado de "Windows PowerShell".
  • ​Selecciona "Ejecutar como administrador" en el menú contextual.
  • Método 2: Usando el menú de Inicio (Power User)
  • ​Haz clic derecho en el botón de Inicio en la esquina inferior izquierda de la pantalla.
  • ​En el menú contextual, selecciona "Windows PowerShell (Administrador)".

 ​Sigue estos pasos:

  1. ​Escribe diskpart y presiona Enter para iniciar la utilidad de partición de disco.
  2. ​Escribe list disk y presiona Enter. Esto mostrará una lista de todos los discos conectados a tu computadora, numerados desde el 0.
  3. ​Identifica tu disco duro externo. Fíjate en el tamaño del disco para no confundirlo con el disco de tu sistema operativo (generalmente Disco 0).
  4. Anota el número del disco (ej. Disk 1).

Atención el siguiente comando borra los datos y las particiones de recuperación del disco 1.
​⚠️ Advertencia asegúrate de haber seleccionado el disco correcto antes de ejecutar cualquier comando. 


Opción 1: Borrado rápido (elimina solo la estructura de datos). Escribe el siguiente comando, reemplaza 1 por el número de tu disco, presiona Enter:

Clear-Disk -Number 1 -RemoveData -RemoveOEM

Este comando es instantáneo y hace que el disco aparezca como sin asignar, no sobrescribe los datos. Simplemente elimina la tabla de particiones y las estructuras de datos, haciendo que el disco parezca vacíoLa información binaria original permanece en el disco y podría ser recuperada con software especializado. ​Una vez que el proceso se complete, el disco aparecerá como "Sin asignar" en el Administrador de discos de Windows. Para poder usarlo de nuevo, necesitarás crear una nueva partición y formatearla. Aún despues de darle un nuevo formato, los datos son recuperables usando software especializado de terceros, como Recuva, Disk Drill o R-Studio. Estas herramientas escanean el disco sector por sector para encontrar los "fragmentos" de archivos que aún no han sido sobrescritos, ignorando el formato o la falta de formato del disco.

​Opción 2: Borrado seguro (sobrescritura con ceros)

Escribe el siguiente comando, reemplaza 1 por el número de tu disco, (⚠️ Advertencia asegúrate de haber seleccionado el disco correcto antes de ejecutar cualquier comando) presiona Enter:

​select disk 1 

⚠️Atención el siguiente comando borra de forma segura y completa todos los datos del disco seleccionado. ¡Es una acción irreversible, por lo que debes usarla con extrema precaución! Escribe el siguiente comando y presiona Enter:

clean all

​Este proceso sobrescribe el disco con ceros y puede tardar varias horas dependiendo del tamaño del disco. No hay una barra de progreso, simplemente espera a que el cursor parpadeante de diskpart regrese para indicar que ha terminado. ​Una vez que el proceso se complete, el disco aparecerá como "Sin asignar" en el Administrador de discos de Windows. Para poder usarlo de nuevo, necesitarás crear una nueva partición y formatearla.

B) Borrar de forma segura en  el espacio libre en Windows con cipher

​La forma más sencilla y útil de usar cipher es para limpiar el espacio libre de un disco duro. Este proceso sobrescribe el espacio donde se encuentran los archivos eliminados con datos aleatorios. Es un método útil si has borrado archivos de forma tradicional pasando por la papelera de reciclaje y quieres asegurarte de que no se puedan recuperar.

​Para usar este comando:

​Abre el Símbolo del sistema o PowerShell.

​Escribe el siguiente comando (Debes reemplazar C: con la letra de la unidad que quieras limpiar (por ejemplo, D: si se trata de un disco duro externo) y presiona Enter:

cipher /w:C:

El parámetro /w indica que el comando debe borrar el espacio libre.
C: Esta es la unidad que se va a limpiar. 

​El proceso puede tardar un tiempo, ya que sobrescribe el espacio libre del disco tres veces para asegurar que los datos sean irrecuperables. Durante el proceso, verás que cipher crea archivos temporales para rellenar el espacio vacío.


B) Borrado seguro de un HDD en Windows con third-party.

Parted Magic y DBAN son herramientas de arranque que te permiten borrar un disco duro (HDD) por completo, incluso si contiene un sistema operativo. Se ejecutan desde un USB o CD/DVD, lo que les da control total sobre la unidad.

​Cómo usar Parted Magic. (Actualmente, puedes adquirir una licencia para Parted Magic desde su sitio web oficial, lo que te da acceso a un disco de arranque con todas las herramientas de gestión y borrado de discos actualizadas.)
  • ​Crea un medio de arranque: Descarga la imagen ISO de Parted Magic desde su sitio web (pagado), grábala en un CD/DVD o crea un USB de arranque con una herramienta como Rufus.
  • ​Inicia el sistema: Inserta el medio y arranca tu ordenador desde él. Puede que necesites ajustar la configuración de la BIOS para que arranque desde el USB o el CD.
  • ​Selecciona la herramienta de borrado: Una vez en el escritorio de Parted Magic, ve a System Tools > Erase Disk.
  • ​Elige el método: Te dará varias opciones, (DoD 3-pass, DoD 7-pass, Random) elegir método.  Selecciona el disco correcto y deja que el proceso termine.
Cómo usar DBAN.
​DBAN (Darik's Boot and Nuke) es una herramienta más simple, diseñada exclusivamente para borrar discos duros. La versión básica, que se descarga como una imagen ISO, es de uso libre, (DBAN antiguo, no soporta SSD).  La empresa, Blancco,  que desarrolló DBAN, ofrece soluciones de borrado de datos de nivel empresarial que son de pago. 
  • ​Crea un medio de arranque: Descarga la imagen ISO de DBAN desde su página oficial y crea un USB de arranque.
  • ​Inicia el sistema: Arranca tu ordenador desde el USB o CD de DBAN.
  • ​Selecciona el método de borrado: Cuando aparezca la pantalla de DBAN, puedes elegir el método de borrado (PRNG Stream, DoD) o simplemente escribir autonuke para que borre automáticamente todos los discos detectados (Atención! cuidado con autonuke, borra automáticamente todos los discos detectados). Para mayor seguridad, puedes especificar un método de sobrescritura como el DoD 5220.22-M.
  • ​Espera a que termine: El proceso de borrado puede durar varias horas o incluso días, dependiendo del tamaño del disco y del método elegido.

Borrado seguro de un SSD  (Método Secure Erase recomendado)

Opción 1, herramienta del fabricante: 
  • Samsung Magician
  • Intel SSD Toolbox
  • Crucial Storage Executive: usar “Secure Erase” o “Sanitize”.
Opción 2, Parted Magic:
  • 1. Crear USB con Parted Magic.
  • 2. Arrancar y usar “Erase Disk” → “Internal: Secure Erase command” o “Enhanced Secure Erase” según soporte.
  • 3. Seguir instrucciones (puede requerir cambiar password de seguridad o desbloquear).
Opción 3, Windows + hdparm via Linux en USB:
  • Usa una live‑USB Linux y ejecutar el Secure Erase con hdparm (ver sección Linux).

Borrar datos de forma segura en 
macOS.

Herramientas principales: 
  • Utilidad de Discos.
  • diskutil (terminal), comandos de Apple para borrado SSD (secure erase no está disponible en nuevas APFS. En SSD usar encriptación o destrucción física).
A) Usar Utilidad de Discos:
  • 1. Abrir Utilidad de Discos.
  • 2. Seleccionar disco físico (no volumen).
  • 3. Borrar → Formato: APFS o Mac OS Plus (según necesidad) → Opciones de seguridad (si aparece) → seleccionar número de pasadas (solo disponible en HDD antiguos).
  • 4. Borrar.
B) Usar comandos en la terminal para sobrescribir el HDD:

1. Abrir Terminal.
2. Listar discos. Anota el identificador de la unidad (ej. disk1) y verifica dos veces. El identificador de una unidad en macOS es una ruta en el directorio /dev/. El formato suele ser /dev/diskX o /dev/rdiskX, donde "X" es un número entero. Comando:

diskutil list

3. Desmontar disco. Donde pone
/dev/diskX sustituyelo por el identificador de la unidad a borrar. Comando:

diskutil unmountDisk /dev/diskX

4. Sobrescribir con ceros. (U
saremos rdiskX en vez de diskX para mejor rendimiento. Donde X: es el identificador del volumen, sustituyelo por el identificador de la unidad a borrar). Comando:

sudo dd if=/dev/zero of=/dev/rdiskX bs=4m status=progress

5. Para pasadas múltiples ejecutar con /dev/urandom (e
sto se considera más seguro que usar solo ceros) o repetir el comando anterior. Comando:

sudo dd if=/dev/urandom of=/dev/rdisk2 bs=4m status=progress

6. Repetir el comando: El método de borrado DoD 5220.22-M se basa en repetir la sobrescritura varias veces. Puedes ejecutar el comando con urandom varias veces para aumentar la seguridad del borrado.


Borrar datos en un SSD de forma segura en macOS.

No usar múltiples pasadas en SSD reduce la vida útil y no garantiza el borrado completo.

Si el SSD está cifrado con FileVault, borrar la clave de cifrado y volver a formatear: esto efectivamente hace los datos inaccesibles.

Desactivar FileVault (si quieres) o simplemente borrar volumen y reaplicar cifrado nuevo.

Para Secure Erase a nivel firmware: usar herramienta del fabricante o arrancar con Parted Magic y hdparm (ver Linux).


Borrar datos de forma segura en ANDROID.

Advertencia: en Android, el borrado "factory reset" + cifrado es lo habitual; muchos dispositivos ya cifran por defecto.

A) Almacenamiento interno (emulated / user data)

1. Cifrar el dispositivo (si no está cifrado):

Ajustes → Seguridad → Cifrado y credenciales → Cifrar teléfono

2. Realizar restablecimiento de fábrica:

Ajustes → Sistema → Opciones de restablecimiento → Borrar todos los datos (restablecer)

Resultado: elimina claves y tablas; si estaba cifrado, los datos son inaccesibles.

3. Para mayor seguridad: después del reset, llenar la memoria con archivos grandes (vídeos) y volver a resetear.


Borado de tarjeta microSD

Para sobrescribir en PC:

1. Insertar SD en lector en Windows/macOS/Linux.

2. En Windows, usar DiskPart:

diskpart

list disk

select disk 2

clean all <-- sobrescribe con ceros en todo el disco

3. En macOS/Linux usar dd comando:

sudo dd if=/dev/zero of=/dev/rdiskN bs=4m status=progress

Alternativa: destruir físicamente la tarjeta (triturar/perforar).

Con LINUX, (tus comandos ya están; incluyo Secure Erase en hdparm) 
breve:

A) Identificar disco:

lsblk

B) Para discos "HDD" utilizar shred o dd comandos:

sudo shred -v -n 1 /dev/sdX

o

sudo dd if=/dev/zero of=/dev/sdX bs=4M status=progress

C) Para discos "SSD" utilizar Secure Erase con hdparm comandos:

1. Verificar estado:

sudo hdparm -I /dev/sdX | grep frozen

2. Si frozen: suspend/resume:

sudo systemctl suspend

wake system, volver al terminal…

3. Poner password temporal:

sudo hdparm --user-master u --security-set-pass p /dev/sdX

4. Ejecutar:

sudo hdparm --user-master u --security-erase p /dev/sdX

(o --security-erase-enhanced)

5. Verificar.


Métodos de destrucción física. 

Despues de borrar los datos hay varias formas físicas y mecánicas para asegurar la irrecuperabilidad de los datos. Los métodos mecánicos son una alternativa cuando no se confía en el borrado por software o cuando el disco duro está dañado y no se puede acceder a él.

​La trituración: Este método es el más seguro y recomendado para la destrucción física de un SSD aunque támbien se utiliza para los HDD. Utiliza una máquina trituradora de alta seguridad que fragmenta la unidad en pequeños pedazos. Esta fragmentación hace que sea prácticamente imposible recuperar cualquier dato. Este método es el preferido por organizaciones y gobiernos para la destrucción de datos clasificados.

​La desmagnetización: Este método solo funciona en discos duros mecánicos (HDDs), no es efectiva para los SSDs. La desmagnetización es el método más común para la destrucción física de datos en discos duros. Consiste en exponer el disco duro a un campo magnético extremadamente potente que destruye la orientación magnética de los datos en los platos del disco. Este proceso borra completamente la información a nivel de hardware. Una vez desmagnetizado, el disco duro queda inutilizable para siempre, ya que su electrónica también se daña en el proceso.

Incineración: ​La incineración a altas temperaturas puede destruir físicamente un disco duro, derritiendo sus componentes y haciendo imposible la recuperación de datos. Sin embargo, no es un método práctico, ya que requiere equipos industriales para alcanzar las temperaturas necesarias.

​La perforación: Perforar o taladrar el SSD en múltiples lugares puede dañar los chips de memoria NAND y hacerlos ilegibles. . Sin embargo, si un chip de memoria no es perforado directamente, los datos aún podrían ser recuperados. Para ser seguro, se debe perforar cada chip de memoria individualmente. En los HDD la perforación con un taladro o herramienta similar puede destruir los platos del disco duro, que es donde se almacenan los datos. Si bien este método puede ser efectivo, se deben perforar varios agujeros para asegurarse de que todos los platos estén dañados y que la información no pueda ser recuperada. No es tan confiable como la desmagnetización o la trituración.

Si no tienes acceso a herramientas especializadas, un martillo puede romper el circuito y los chips de memoria. Sin embargo, este método es menos confiable, ya que podrías dejar chips de memoria intactos, lo que permitiría una posible recuperación de datos.


Advertencias finales
  • Verifica dos veces el identificador de disco antes de ejecutar cualquier comando.
  • Para datos extremadamente sensibles, combina borrado lógico con destrucción física (trituración o desmagnetización según tipo).
  • Sigue normativa local para residuos electrónicos.

Checklist imprimible para el borrado de datos en Linux.

Instrucciones: imprime, marca cada casilla al completar. Lee las advertencias antes de empezar: el borrado y la destrucción son irreversibles. Asegúrate de que no necesitas nada del dispositivo antes de continuar
.

— Destrucción segura de discos (HDD y SSD)

Información del dispositivo

- [ ] Tipo: HDD ☐ SSD ☐ Otro ☐

- [ ] Marca / Modelo: ____________________

- [ ] Identificador (ej. /dev/sdX, Nº serie): ____________________

- [ ] Fecha: ____ / ____ / ______

- [ ] Responsable: ____________________


Paso 0 — Preparación

- [ ] Hacer copia de seguridad de los datos importantes (si aplica)

- [ ] Quitar el dispositivo del sistema o apagar el equipo

- [ ] Anotar/confirmar que es el dispositivo correcto

- [ ] Retirar baterías o energía (si aplica)

- [ ] Avisar a las personas implicadas (si procede)


Opción A — Borrado por software (si el dispositivo funciona y confías en el método)

- Recomendación general: Secure Erase (SSD) o una pasada aleatoria/ceros (HDD).

- [ ] Desmontar todas las particiones del disco

- [ ] Identificar unidad con lsblk / disk management

- [ ] Confirmar tipo: SSD o HDD


Para SSD — ATA Secure Erase (firmware)

- [ ] Comprobar estado "frozen"

- [ ] Descongelar (p. ej. suspensión / reactivar)

- [ ] Ejecutar Secure Erase (hdparm u otra utilidad compatible)

- [ ] Verificar que el disco vuelve a estado de fábrica / sin particiones


Para HDD — sobrescritura

- [ ] Elegir método: 1 pasada (ceros/aleatorios) ☐ DoD 3 pasadas ☐ DoD 7 pasadas ☐

- [ ] Ejecutar shred o dd con el dispositivo correcto (esperar a terminar)

- [ ] Verificar que no quedan particiones legibles


Opción B — Destrucción física (si no confías en el borrado por software o disco dañado)

- Advertencia: usar EPI (gafas, guantes, protección auditiva) y seguir normas de seguridad.

- Métodos recomendados (marca el elegido):

  - [ ] Trituradora industrial (preferido — cumple para SSD y HDD)

  - [ ] Desmagnetizador (solo HDD; no efectivo en SSD)

  - [ ] Incineración profesional (solo instalaciones autorizadas)

  - [ ] Perforar cada chip NAND (SSD) o múltiples agujeros en los platos (HDD)

  - [ ] Martillar y destruir carcasas + chips (último recurso; menos fiable)


Checklist para destrucción física

- [ ] Confirmar equipo y EPI disponible

- [ ] Desmontar la carcasa del disco (si necesario) y exponer chips/placas

- [ ] Asegurar la destrucción de todos los chips NAND (SSD) o destrucción completa de platos (HDD)

- [ ] Separar los restos peligrosos (componentes electrónicos) para reciclaje seguro

- [ ] Registrar método usado y resultados (fotografías opcionales)


Verificación final

- [ ] Dispositivo inspeccionado: _______________ (firma)

- [ ] Resultado: Borrado por software ☐ Triturado ☐ Desmagnetizado ☐ Perforado ☐ Incinerado ☐ Otro ☐

- [ ] Fecha de destrucción: ____ / ____ / ______

- [ ] Responsable: ____________________ (firma)


Notas legales y medioambientales

- [ ] Asegurarse de cumplir la normativa local de gestión de residuos electrónicos (RAEE)

- [ ] Entregar restos electrónicos a gestor autorizado si no se elimina on-site

- [ ] Mantener registro de destrucción si los datos eran sensibles o regulados


Cosas a tener en cuenta

- [ ] SSD: preferir Secure Erase o trituración; no hacer múltiples sobrescrituras prolongadas.

- [ ] HDD: sobrescritura segura (1+ pasadas) suele ser suficiente; desmagnetización o trituración es definitiva.

- [ ] Si la información es extremadamente sensible, combinar borrado lógico con destrucción física.


Fin del checklist — espacio para observaciones:

_____________________________________________________

_____________________________________________________