NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

Restablecimiento de fábrica vs. eliminación segura: por qué un borrado simple a veces no es suficiente

Restablecimiento de fábrica vs. eliminación segura: por qué un borrado simple a veces no es suficiente
04 de Abril de 2025

Cuando realizas una eliminación criptográfica, como a través de un restablecimiento de fábrica, solo se elimina la clave, mientras que los restos de datos cifrados permanecen físicamente en el almacenamiento. En circunstancias desfavorables, un atacante suficientemente motivado podría ser capaz de reconstruir estos datos, por ejemplo, descubriendo puertas traseras, explotando ataques de canal lateral o aprovechando enormes recursos informáticos (como futuros ordenadores cuánticos). La sobrescritura física, por otro lado, se basa en un principio probado:

Según estándares internacionales como NIST SP 800‑88 o DoD 5220.22‑M, todas las áreas de almacenamiento se sobrescriben varias veces con datos aleatorios o con patrones hasta que ni siquiera los métodos forenses pueden recuperar nada.

Este concepto exacto de dos etapas —restablecimiento de fábrica más sobrescritura segura de múltiples pasadas— está implementado por iShredder™ iOS y iShredder™ Android. Esto garantiza que todos los datos residuales sean realmente irrecuperables. Además, la certificación oficial DEKRA MASA L1 confirma que iShredder™ Android cumple con los estrictos requisitos del OWASP Mobile Application Security Verification Standard (MASVS) Nivel 1. Si realmente quieres asegurarte de que los datos sensibles no puedan recuperarse, no hay alternativa a una solución consistente de eliminación segura como iShredder™.
 

Por qué a veces no basta solo con borrar la clave

Los smartphones modernos dependen del cifrado basado en hardware para proteger los datos. En el iPhone, por ejemplo, la información sensible se almacena en el Secure Enclave Processor (SEP), que utiliza claves dependientes del dispositivo y del usuario para la seguridad. Cuando restableces un iPhone o iPad a los ajustes de fábrica, normalmente:

  • Se elimina la clave de cifrado
  • Se reinstala el sistema operativo

En teoría, nadie puede acceder más a los datos cifrados, siempre que la clave no sea recuperable. Apple confía en este método (conocido como “borrado criptográfico”) y afirma que una vez que se elimina una clave, la recuperación de datos se vuelve prácticamente imposible.

¿Pero cuándo podría fallar la eliminación criptográfica?

Aunque un restablecimiento de fábrica suele ser suficiente para el uso cotidiano o requisitos de seguridad “normales”, existen escenarios donde usuarios militares o altamente sensibles exigen medidas más fuertes:

  • Riesgo de recuperación de la clave
    Atacantes altamente especializados, agencias estatales con los recursos necesarios o laboratorios forenses avanzados podrían encontrar formas de reconstruir partes de la clave a partir de fugas de hardware, archivos de registro o mediante ataques de canal lateral.
  • Posibles puertas traseras
    No está claro si existen puertas traseras —intencionales o no— en dispositivos o sistemas operativos. Los gobiernos u organizaciones militares, en particular, prefieren no confiar en incertidumbres; en cambio, insisten en sobrescribir físicamente los datos.
    Lee más aquí:
    https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you
    A menudo, el cifrado también se “debilita” manipulando generadores de números aleatorios, lo que en la práctica puede reducir drásticamente el nivel real de cifrado, facilitando su ruptura.
  • Almacenamiento a largo plazo
    Incluso si, en el momento del restablecimiento, nadie tiene la clave, los restos de datos cifrados podrían almacenarse durante años en archivos (por ejemplo, iCloud) o volcados forenses. Con la evolución tecnológica (por ejemplo, ordenadores cuánticos), no es imposible que métodos de cifrado considerados seguros hoy puedan romperse en el futuro.
  • Wear-Leveling y sobreaprovisionamiento
    La memoria flash a menudo reserva áreas en segundo plano que permanecen “intocadas”. Esto significa que podrían quedar restos de datos en sectores no considerados durante el borrado de la
¿Te ha resultado útil este artículo? No
17 de 17 personas encontraron útil este artículo
Cancelar Enviar
Back Volver