speaker¡NUEVO!iShredder™ Business para iOS y Android ya está disponible para usuarios empresariales.Saber más

Restablecimiento de fábrica vs. eliminación segura: por qué un borrado simple a veces no es suficiente

Restablecimiento de fábrica vs. eliminación segura: por qué un borrado simple a veces no es suficiente
Abril 04, 2025

Cuando realizas una eliminación criptográfica, como a través de un restablecimiento de fábrica, solo se elimina la clave, mientras que los restos de datos cifrados permanecen físicamente en el almacenamiento. En circunstancias desfavorables, un atacante suficientemente motivado podría ser capaz de reconstruir estos datos, por ejemplo, descubriendo puertas traseras, explotando ataques de canal lateral o aprovechando enormes recursos informáticos (como futuros ordenadores cuánticos). La sobrescritura física, por otro lado, se basa en un principio probado:

Según estándares internacionales como NIST SP 800‑88 o DoD 5220.22‑M, todas las áreas de almacenamiento se sobrescriben varias veces con datos aleatorios o con patrones hasta que ni siquiera los métodos forenses pueden recuperar nada.

Este concepto exacto de dos etapas —restablecimiento de fábrica más sobrescritura segura de múltiples pasadas— está implementado por iShredder™ iOS y iShredder™ Android. Esto garantiza que todos los datos residuales sean realmente irrecuperables. Además, la certificación oficial DEKRA MASA L1 confirma que iShredder™ Android cumple con los estrictos requisitos del OWASP Mobile Application Security Verification Standard (MASVS) Nivel 1. Si realmente quieres asegurarte de que los datos sensibles no puedan recuperarse, no hay alternativa a una solución consistente de eliminación segura como iShredder™.
 

Por qué a veces no basta solo con borrar la clave

Los smartphones modernos dependen del cifrado basado en hardware para proteger los datos. En el iPhone, por ejemplo, la información sensible se almacena en el Secure Enclave Processor (SEP), que utiliza claves dependientes del dispositivo y del usuario para la seguridad. Cuando restableces un iPhone o iPad a los ajustes de fábrica, normalmente:

  • Se elimina la clave de cifrado
  • Se reinstala el sistema operativo

En teoría, nadie puede acceder más a los datos cifrados, siempre que la clave no sea recuperable. Apple confía en este método (conocido como “borrado criptográfico”) y afirma que una vez que se elimina una clave, la recuperación de datos se vuelve prácticamente imposible.

¿Pero cuándo podría fallar la eliminación criptográfica?

Aunque un restablecimiento de fábrica suele ser suficiente para el uso cotidiano o requisitos de seguridad “normales”, existen escenarios donde usuarios militares o altamente sensibles exigen medidas más fuertes:

  • Riesgo de recuperación de la clave
    Atacantes altamente especializados, agencias estatales con los recursos necesarios o laboratorios forenses avanzados podrían encontrar formas de reconstruir partes de la clave a partir de fugas de hardware, archivos de registro o mediante ataques de canal lateral.
  • Posibles puertas traseras
    No está claro si existen puertas traseras —intencionales o no— en dispositivos o sistemas operativos. Los gobiernos u organizaciones militares, en particular, prefieren no confiar en incertidumbres; en cambio, insisten en sobrescribir físicamente los datos.
    Lee más aquí:
    https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you
    A menudo, el cifrado también se “debilita” manipulando generadores de números aleatorios, lo que en la práctica puede reducir drásticamente el nivel real de cifrado, facilitando su ruptura.
  • Almacenamiento a largo plazo
    Incluso si, en el momento del restablecimiento, nadie tiene la clave, los restos de datos cifrados podrían almacenarse durante años en archivos (por ejemplo, iCloud) o volcados forenses. Con la evolución tecnológica (por ejemplo, ordenadores cuánticos), no es imposible que métodos de cifrado considerados seguros hoy puedan romperse en el futuro.
  • Wear-Leveling y sobreaprovisionamiento
    La memoria flash a menudo reserva áreas en segundo plano que permanecen “intocadas”. Esto significa que podrían quedar restos de datos en sectores no considerados durante el borrado de la
¿Te ha resultado útil este artículo? No
9 de 9 personas encontraron útil este artículo
Cancelar Enviar
Back Volver