speaker¡NUEVO!iShredder™ Business para iOS y Android ya está disponible para usuarios empresariales.Saber más

Borrado seguro de datos con iShredder – ¿Cuál es la probabilidad de recuperación?

Borrado seguro de datos con iShredder – ¿Cuál es la probabilidad de recuperación?
Mayo 26, 2025

Nuestros smartphones, tablets y computadoras almacenan enormes cantidades de datos personales: fotos, historiales de chat, contraseñas, documentos de trabajo y mucho más. Si uno de estos dispositivos cae en manos ajenas —por ejemplo, porque se vende, regala o desecha—, existe un riesgo considerable de que información confidencial sea sustraída. De hecho, muchos usuarios no piensan en borrar de forma segura los datos guardados cuando entregan sus dispositivos. “Eliminar” o un simple restablecimiento de fábrica no basta para volver 100% ilegibles los datos.

Especialmente en smartphones (Android/iOS), que solemos reemplazar cada uno o tres años, se acumula una gran cantidad de datos personales; por ello, es esencial asegurarnos de que dichos datos se eliminen de forma irrevocable antes de vender o desechar el teléfono. Lo mismo ocurre con los discos duros convencionales de PC (HDD) y las unidades SSD/flash modernas en laptops, que representan un riesgo si cambian de manos sin un método de borrado seguro.

En pocas palabras: Que algo esté “borrado” no significa que se haya ido para siempre.

Resumen breve

  • Cualquier smartphone o computadora suele contener más datos privados de los que quisieras—desde fotos y contraseñas hasta historiales de chat.
  • “Borrar” o “restablecer” a menudo no es suficiente para que estos datos dejen de ser legibles. Existen herramientas especializadas capaces de recuperar restos antiguos.
  • iShredder sobrescribe tus archivos varias veces siguiendo estándares militares y gubernamentales reconocidos, impidiendo su reconstrucción incluso por expertos.
  • Ya sea iOS, Android, Windows o Mac: con iShredder te aseguras de que los datos antiguos desaparezcan realmente antes de pasar o desechar tu dispositivo.
  • Informes detallados te muestran exactamente cuándo y cómo tus datos fueron destruidos; esto es de especial importancia para empresas y cumplimiento con GDPR.

Por qué los datos permanecen recuperables

En la vida diaria, a menudo “borramos” archivos mediante su eliminación o reseteando un dispositivo a los valores de fábrica. No obstante, estos procesos estándar no son suficientes para destruir realmente los datos. La razón es que, al eliminar archivos de manera convencional, el sistema operativo simplemente quita las referencias a ellos, pero los bloques de datos subyacentes permanecen físicamente en el almacenamiento. Así, esos archivos “eliminados” pueden reconstruirse con frecuencia mediante herramientas forenses especializadas, tanto en discos duros de PC como en el espacio libre de un smartphone.

Un ejemplo típico es el restablecimiento de fábrica en teléfonos: muchos usuarios creen que sus datos se han eliminado por completo tras restablecerlos. En la realidad, a menudo solo se borran los índices o —en teléfonos inteligentes modernos— se eliminan las claves de cifrado, mientras que los datos cifrados permanecen en la memoria flash.

Experimentos de seguridad han demostrado que, incluso tras un reseteo, pueden recuperarse gran cantidad de archivos personales: desde fotos y correos electrónicos hasta mensajes. Dichos rastros digitales permanecen mientras no sean sobrescritos. Se vuelve especialmente crítico si atacantes logran recuperar la clave eliminada (key) o explotar vulnerabilidades: todos estos archivos “borrados” podrían de pronto ser legibles otra vez.

En resumen: Borrar de forma sencilla permite que tus datos sigan “vivos” en secreto. Sin sobrescritura segura del espacio de almacenamiento liberado, recuperar dichos fragmentos solo es cuestión de esfuerzo. Para usuarios preocupados por su seguridad, el borrado normal no es suficiente; se requiere una destrucción total de los datos.

Borrado sencillo y restablecimiento de fábrica: por qué los datos suelen ser recuperables

En la vida diaria, a menudo borramos archivos mediante su “eliminación” desde el sistema operativo o con un restablecimiento de fábrica en el smartphone. Sin embargo, estos procesos raras veces sobrescriben completamente los bloques de almacenamiento en uso. En vez de ello:

  • Se quitan las referencias de archivos: En una computadora, el sistema operativo solo suprime el índice de la carpeta correspondiente. Los bits reales en el medio de almacenamiento siguen intactos hasta que se sobrescriben en algún momento.
  • Key wipe (restablecimiento de fábrica en iPhone/Android): Los dispositivos modernos suelen usar cifrado basado en hardware. En muchos casos, un restablecimiento de fábrica solo elimina la clave de cifrado, mientras los datos cifrados en sí siguen físicamente en la memoria. Teóricamente son ilegibles sin la clave, pero en la práctica pueden existir vectores de ataque que, en manos de expertos, permitan recuperar la clave o acceder a backdoors.

Cómo funciona iShredder en detalle

iShredder es una solución de destrucción de datos galardonada en múltiples ocasiones, en la que confían incluso ejércitos y entidades gubernamentales de todo el mundo. ¿Pero qué la hace tan especial?

En esencia, iShredder sobrescribe tus datos varias veces con patrones de bits específicos y datos aleatorios, siguiendo estrictos estándares de seguridad. De este modo, la información original se hace ilegible y se impide la recuperación, incluso con técnicas forenses. A diferencia de un “borrado” simple, iShredder no solo elimina referencias, sino que destruye los datos de raíz, de forma irreversible.

Características clave de iShredder:

  1. Algoritmos de borrado certificados: iShredder implementa más de 20 métodos de borrado reconocidos, superando los estándares internacionales militares y gubernamentales. Incluye algoritmos como DoD 5220.22-M, NIST SP 800-88, BSI TL-03423, estándar de la OTAN y muchos más. Cada uno ha sido verificado de forma independiente y es utilizado en agencias oficiales de todo el mundo. El usuario puede elegir el método deseado, mientras iShredder realiza automáticamente las pasadas de sobrescritura necesarias. Por ejemplo, el método BSI TL-03423 sobrescribe ocho veces (incluyendo verificación), mientras que la versión ampliada de DoD contempla siete pasadas.
  2. Múltiples sobrescrituras seguras: El núcleo de iShredder es la sobrescritura múltiple de datos con patrones de bits cuidadosamente seleccionados. Mediante varias pasadas —con secuencias de patrones cambiantes— se garantiza que no quede ningún rastro recuperable de la información original. Incluso con métodos más simples (p. ej., tres pasadas), el riesgo de reconstrucción se reduce drásticamente. Dependiendo de la edición, iShredder permite hasta 50 pasadas (referencia a Protectstar-SDA de 2007, sustituido en 2017 por Protectstar ASDA con 4 pasadas), un nivel muy superior a cualquier requerimiento de seguridad realista. Es importante saber que, en la práctica, basta una sola sobrescritura con datos aleatorios para que la información sea irrecuperable, pero las pasadas adicionales agregan una capa extra de seguridad.
  3. Tratamiento especial para SSD y memorias flash: Las unidades SSD modernas y la memoria flash de smartphones exigen métodos de borrado adaptados. El wear-leveling (equilibrio de desgaste) evita que las celdas flash se sobrescriban siempre en la misma ubicación, dificultando métodos simples. iShredder resuelve esto con algoritmos optimizados para SSD. Por ejemplo, existe una variante de DoD 5220.22-M (SSD) con 4 ciclos de sobrescritura y un pase 0xFF (sobrescribe cada celda con 0xFF) específico para memorias flash. Estas técnicas fueron creadas para borrar también bloques de reserva y áreas difíciles de alcanzar. Asimismo, iShredder utiliza, cuando es posible, funciones del sistema como comandos TRIM o interfaces del dispositivo para abarcar cada byte de la memoria. Así, tanto SSDs como dispositivos móviles con flash quedan tan limpios como los discos duros convencionales.
  4. Eliminación de huellas residuales: Además de la sobrescritura dirigida, iShredder borra datos ocultos y archivos temporales. Durante el proceso de borrado, la aplicación detecta y elimina, por ejemplo, archivos de caché, registros o datos temporales de apps. Esto elimina también huellas indirectas de datos que suelen pasar desapercibidas (miniaturas, caches de aplicaciones, logs) y podrían contener información personal. Al finalizar el proceso, no queda ningún fragmento de dato reutilizable en el dispositivo.
  5. Informes de borrado y documentación: Para usuarios profesionales, resulta especialmente valioso generar un informe detallado tras cada borrado. Allí, iShredder documenta con precisión qué archivos/particiones se borraron, cuándo y con qué método. Dicho informe sirve como prueba de que los datos fueron destruidos según los estándares pertinentes, un aspecto clave para empresas en auditorías o para cumplir el RGPD (DSGVO). Se pueden exportar los informes y demostrar así que no quedó ningún dato sin borrar.

Restablecimiento de fábrica de Apple: ¿no es suficiente?

Muchos usuarios de iPhone creen que un restablecimiento de fábrica (“Ajustes→Restablecer”) basta para pasarle el dispositivo a un tercero “limpio”. En efecto, iOS suele eliminar la clave de cifrado y reinstalar el sistema. Según Apple, esto se considera “borrado criptográfico”: sin la clave, los fragmentos de datos son ilegibles.

¿Cuándo puede fallar?

  • Riesgo de recuperación de la clave: Atacantes altamente especializados, agencias gubernamentales o laboratorios forenses podrían usar ataques de canal lateral o vulnerabilidades de hardware.
  • Backdoors y vulnerabilidades desconocidas: No se descarta que existan puertas traseras en el sistema operativo (iOS) o el hardware. Para agencias de inteligencia o militares, esta posibilidad residual es inaceptable.

Véanse nuestros artículos anteriores de blog (en inglés):
Apple’s Forced iCloud Backdoor: A Global Privacy Nightmare—and What It Means For You
iPhone Zero-Click Exploits: How They Work and How to Protect Yourself

Progreso tecnológico: Lo que hoy se considera seguro puede no serlo en unos años con computadoras cuánticas o algoritmos más potentes. Los bloques de datos cifrados siguen ahí físicamente tras un simple borrado de la clave.

Wear-leveling y over-provisioning: La memoria flash reserva a menudo áreas ocultas que el sistema operativo no siempre toca. Ciertas zonas podrían permanecer intactas en el reset, de modo que sobrevivan fragmentos de datos.

En la mayoría de situaciones cotidianas, quizá baste el restablecimiento de fábrica de un iPhone o Android para un usuario promedio sin datos extremadamente sensibles. Sin embargo, si se busca absoluta certeza (por ejemplo, en documentos empresariales, datos médicos o información confidencial), conviene además sobrescribir el almacenamiento físico —destruyéndolo con patrones aleatorios—. Eso es exactamente lo que hace iShredder: tras el borrado de la clave, sobrescribe los datos de verdad.

iShredder: más que un simple key wipe

Para borrar datos de forma realmente segura, los profesionales recurren a software especializado como iShredder. Está disponible para Android, iOS, Windows, Windows Server y macOS, y sobrescribe los datos según estándares militares y gubernamentales (NIST SP 800-88, DoD 5220.22-M, BSI TL-03423, etc.). A diferencia de un restablecimiento de fábrica que se basa en eliminar la clave, iShredder sobrescribe todas las áreas relevantes de la memoria varias veces con distintos patrones o datos aleatorios, dependiendo del estándar elegido.

Procedimiento en dos etapas en iShredder iOS

  • Restablecimiento de fábrica: iShredder iOS ejecuta el reseteo clásico del sistema, eliminando la clave y devolviendo el dispositivo a su estado de fábrica.
  • Sobrescritura física: A continuación, sobrescribe el almacenamiento flash —en la medida de lo técnicamente posible— con patrones reconocidos. También incluye áreas ocultas o difíciles de acceder, asegurándose de eliminar cualquier resto.
  • Resultado: Un iPhone o iPad “vacío” a nivel forense; incluso si en el futuro se llegase a descifrar la vieja clave, no habría nada que obtener, pues ya no existen datos recuperables en la memoria.

Para Android: borrado seguro y certificación DEKRA MASA L1

Protectstar también ofrece una versión de iShredder para Android que sobrescribe múltiples veces todos los sectores para inutilizarlos. Un punto destacado es que iShredder Android cuenta con la certificación DEKRA y cumple con los requisitos del estándar de verificación de seguridad de aplicaciones móviles OWASP MASVS (nivel 1). Esto significa que la app carece de vulnerabilidades críticas y gestiona los datos del usuario de forma segura.

HDD vs. SSD vs. Memoria flash de smartphone: diferencias en el borrado seguro

No todo medio de almacenamiento es igual, así que vale la pena comparar HDD, SSD y almacenamiento de dispositivos móviles cuando se trata de borrado seguro. La buena noticia: aplicando el método correcto, se pueden destruir prácticamente todos los datos de manera definitiva en cualquier medio. Sin embargo, hay diferencias en el procedimiento:

Discos duros convencionales (HDD)

  • Los HDD almacenan datos magnéticamente en discos giratorios. Al eliminar un archivo de forma convencional, la información magnética permanece hasta ser sobrescrita.
  • Con herramientas como iShredder, se puede limpiar un HDD sobrescribiendo todos sus sectores con nuevos datos. Incluso una sola pasada de ceros o valores aleatorios hace casi imposible la recuperación.
  • Algunos estándares recomiendan múltiples pasadas por precaución; iShredder admite, por ejemplo, 3 o 7 pasadas según DoD o NIST. Con un HDD correctamente borrado, ni siquiera el equipo de laboratorio puede rescatar información.
  • Es esencial abarcar todas las áreas (incluyendo particiones ocultas o sectores defectuosos). iShredder ofrece funciones para sobrescribir el espacio libre o toda la unidad, asegurando que el disco quede realmente limpio.

Unidades de estado sólido (SSD)

Las SSD y otros medios flash (p. ej., USB) gestionan sus celdas de forma diferente. Mediante wear-leveling, las escrituras se reparten para no usar siempre la misma celda.

Ello significa que, con un método ingenuo, podrían quedar fragmentos antiguos en zonas de reserva. Además, las SSD suelen usar TRIM, que libera bloques borrados para mantener el rendimiento, pero no garantiza el borrado irrecuperable de restos de datos.

Para máxima seguridad, se recomienda usar la función secure-erase del fabricante o una herramienta especializada. iShredder considera estos aspectos con algoritmos específicos (p. ej. DoD 5220.22-M (SSD)) que aseguran sobrescribir o direccionar cada celda, en la medida de lo posible.

Así, la seguridad lograda es similar a la de un HDD. Muchas SSD ya usan cifrado interno, de modo que un secure erase podría bastar con borrar la clave.

Flash de smartphones (iOS/Android)

Los smartphones modernos usan memoria flash, a menudo combinada con sistemas de archivos totalmente cifrados. Un simple restablecimiento de fábrica normalmente elimina los datos del usuario de forma superficial y quita la clave de cifrado, pero los datos no desaparecen de forma definitiva sin la sobrescritura física.

iShredder para móviles sigue un enfoque de dos etapas: primero ejecuta (si no se ha hecho ya) el restablecimiento o key wipe; luego sobrescribe específicamente el espacio libre y cualquier área de la memoria flash accesible mediante un algoritmo de borrado seguro.

Esto incluye partes que el reset normal podría omitir (bloques de reserva, particiones de caché, etc.). El resultado es un dispositivo cuyo almacenamiento queda “vacío” a nivel forense: incluso las herramientas de expertos no encontrarán datos personales tras pasar iShredder.

Para el usuario, esto supone la máxima privacidad al vender o regalar su teléfono. Por supuesto, también conviene recordar que iShredder borra datos locales: cualquier copia en la nube (iCloud, Google Drive, etc.) ha de eliminarse por separado para no dejar rastro.

Recuperación forense de datos y sus límites

La ciencia forense de datos ha desarrollado varios métodos para restaurar información borrada:

Análisis del sistema de archivos: Mientras no se sobrescriban los sectores correspondientes, archivos eliminados pueden reaparecer revisando el sistema de archivos o los índices del disco. Las herramientas buscan firmas de archivo conocidas o reconstruyen archivos fragmentados.

Unallocated Space & File Carving: Se explora el “espacio libre” en busca de patrones que correspondan a archivos borrados (imágenes, documentos, etc.) y se recompilan fragmentos hallados.

Técnicas basadas en hardware:

En HDD, se habló en el pasado de usar equipos de laboratorio especializados (microscopio de fuerza magnética) para leer magnetizaciones residuales y reconstruir “sombras” de datos sobrescritos. Con la alta densidad de los discos actuales, una vez sobrescritos, no queda nada realmente interpretable.

En Flash/SSD (o smartphones), teóricamente podrían extraerse los chips de la placa (chip-off forensics). No obstante, si las celdas han sido sobrescritas con datos aleatorios, no es factible reconstruir la información original a partir de ese “ruido.”

Todos estos métodos chocan con un muro insalvable si los datos fueron borrados de forma segura. Un disco tratado con iShredder se ve como ruido aleatorio sin estructura significativa. Como iShredder sobrescribe todas las áreas objetivo varias veces y además elimina restos ocultos, no quedan fragmentos recuperables. Ni el software más avanzado ni hardware sofisticado pueden reconstituir datos originales de bits realmente sobrescritos.

La única puerta de entrada sería que el proceso de borrado no se ejecutara por completo o se omitieran algunas áreas.

Probabilidad de recuperación tras el borrado con iShredder

¿Cuán probable es que alguien recupere datos borrados con iShredder? La respuesta sincera: prácticamente nula. Bajo condiciones realistas, la restauración de archivos borrados de manera segura por iShredder es prácticamente imposible. El software se ha diseñado para que no sea posible leer de nuevo la información eliminada. Ni siquiera compañías de recuperación especializadas o laboratorios de inteligencia pueden revertir datos sobrescritos de manera segura.

Desde luego, esta garantía de seguridad asume que iShredder se haya empleado correctamente: si el proceso se completa de forma adecuada y cubre todas las áreas relevantes, tus datos desaparecerán de manera definitiva. Solo quedarían escenarios teóricos (p. ej., futuros avances en la física cuántica para leer “estados cuánticos borrados”), pero en la práctica no hay de qué preocuparse. La posibilidad de recuperar datos borrados con seguridad es “prácticamente imposible”.

Para el usuario, esto significa la máxima tranquilidad: nadie —sea un curioso que halle tu viejo smartphone, ladrones de datos o incluso agencias— podrá acceder a tus archivos privados borrados con iShredder.

Estándares importantes: NIST SP 800-88, DoD 5220.22-M, BSI TL-03423 y más

En la eliminación segura de datos se han establecido diversos estándares y métodos, algunos desarrollados por entidades gubernamentales y otros por comités de expertos. Todos buscan especificar cómo debe sobrescribirse o destruirse un medio para alcanzar cierto nivel de seguridad. iShredder admite gran parte de estos estándares internacionales y los implementa como algoritmos de borrado seleccionables. Veamos algunos de los más importantes:

NIST SP 800-88 (EE. UU.)

El Instituto Nacional de Estándares y Tecnología (NIST) publicó la Guía de Saneamiento de Medios (Special Publication 800-88), que clasifica métodos en “Clear”, “Purge” y “Destroy,” y recomienda medidas diferentes según la sensibilidad de los datos, desde la sobrescritura simple hasta la destrucción física.

En la Revisión 1 (2014), NIST reconoce que en soportes magnéticos, una sobrescritura única con verificación apropiada podría bastar para borrar datos de manera segura. Para SSD, a menudo se sugiere un borrado criptográfico (borrar la clave de cifrado) o el secure-erase del fabricante.

En iShredder: Se incluyen opciones predeterminadas del NIST (p. ej., “NIST SP 800-88 Rev.1” con 1 pasada) que siguen dichas recomendaciones. Así, empresas pueden borrar de forma acorde a NIST y documentarlo.

DoD 5220.22-M (EE. UU.)

Este famoso método proviene del “National Industrial Security Program Operating Manual” del Departamento de Defensa. Describe cómo destruir datos confidenciales mediante sobrescritura múltiple.

Hay varias variantes: una muy citada utiliza 3 pasadas (DoD Short o DoD 5220.22-M(E)), y otra versión extendida requiere 7 pasadas con patrones alternos y verificación (DoD 5220.22-M(ECE)).

En iShredder: Ambas variantes (3 y 7 pasadas) están disponibles. iShredder sobrescribe con patrones predeterminados (ceros, unos, aleatorio) según la especificación. Esto permite al usuario borrar “con estándar militar.”

BSI TL-03423 (Alemania)

La Directriz Técnica BSI TL-03423 fue emitida en 2010 por la Oficina Federal para la Seguridad en la Información (BSI). Define requisitos de sobrescritura de soportes, en especial para información clasificada VS-NfD y niveles similares.

El proceso consta de 8 pasos (o 5 en BSI-2011-VS) en un orden fijado, incluyendo verificación. Así se cumple incluso con las exigencias más estrictas de organismos estatales.

En iShredder: Entre los algoritmos de borrado disponibles se incluyen “German BSI TL-03423” (8 rondas) y “BSI-2011-VS.” iShredder ejecuta las sobrescrituras según la norma y registra el proceso.

Estándar de la OTAN

La OTAN cuenta con un estándar propio, reconocido en toda la Alianza. Suele requerir 7 sobrescrituras con patrones de bits definidos, similar en rigor al DoD 7-pass (ECE), pero orientado a necesidades de las fuerzas de la OTAN.

En iShredder: El estándar de la OTAN aparece como opción. Se exige a menudo en ámbitos militares europeos o empresas de defensa.

Además, iShredder incluye métodos de otras instituciones: Fuerza Aérea de EE. UU. (AFSSI-5020), Ejército de EE. UU. (AR380-19), RCMP canadiense (TSSIT OPS-II), estándar británico HMG Infosec No. 5, ruso GOST-R-50739-95, etc. Hasta incluye el algoritmo de Gutmann (35 pasadas), aunque hoy en día ya no suele ser obligatorio para discos modernos. Esta amplia variedad brinda a los usuarios la flexibilidad de borrar según el estándar que se exija o prefiera en su sector.

En definitiva, todos estos estándares persiguen la misma meta: eliminar la información sin posibilidad de recuperación. La diferencia radica principalmente en cuántas sobrescrituras se realizan y en los patrones usados.

Consejos para el usuario: la preparación es clave

Antes de usar tu “destructor” digital, toma algunas precauciones para optimizar el resultado y evitar sorpresas:

Copia de seguridad: Piensa bien qué datos quieres borrar para siempre. Si crees que en el futuro podrías necesitarlos, haz un respaldo previo (por ejemplo, en un disco duro externo). Una vez que iShredder haya actuado, no habrá vuelta atrás.

Selecciona las áreas de memoria correctas: Asegúrate de escoger exactamente la unidad o partición que deseas borrar. Evita sobrescribir accidentalmente la unidad equivocada. Si pretendes vender un dispositivo, conviene borrar todas las áreas (en smartphones, la memoria interna completa). Si solo deseas limpiar el espacio libre para eliminar restos de archivos borrados, utiliza la función “borrar espacio libre” de iShredder.

Considera cuentas y servicios en la nube: Ten en cuenta que muchos datos existen también fuera del dispositivo. En iPhone, por ejemplo, puede que fotos, contactos o mensajes estén en iCloud. Antes del borrado final, desactiva la sincronización y borra las copias en la nube, evitando que permanezcan datos personales en servidores externos. Lo mismo con respaldos de Android en Google Drive u otros servicios. Borrar localmente y también en línea para mayor seguridad.

Asegura la alimentación de energía: Un proceso de borrado múltiple puede durar un buen rato dependiendo de la cantidad de datos. Verifica que tu dispositivo tenga suficiente batería o esté conectado a la corriente antes de empezar iShredder. Un corte inesperado (por batería agotada o apagado) podría dejar partes sin sobrescribir.

Restablece el dispositivo (en smartphones): En especial con iOS, se aconseja restablecer el dispositivo a ajustes de fábrica antes de pasar iShredder (si la app no lo hace automáticamente). De este modo, el contenido ya está protegido (por eliminación de la clave), mientras que iShredder gestionará la destrucción física de los restos. Este enfoque combinado ofrece la máxima seguridad, pero implica que luego tendrás que reconfigurar el dispositivo.

¿Cuán seguras son las sobrescrituras de 1, 3 o 35 pasadas?

Una de las preguntas más frecuentes sobre el borrado seguro es la probabilidad exacta de que, tras cierto número de sobrescrituras, aún sea posible rescatar los datos. A menudo se cuestiona si 1 pasada basta, o si se necesitan 3, e incluso 35 (Gutmann).

A continuación, una evaluación realista de cuán grande (o pequeña) es la posibilidad de recuperación, tomando como ejemplo un medio de 128 GB, típico en muchos smartphones, SSDs y memorias USB.

1. Sobrescritura simple (1 pasada)

¿Qué sucede?
Con una sola sobrescritura se graba cada bloque de la unidad con datos aleatorios (o un patrón como 0xFF). En un HDD convencional, esto implica sobrescribir físicamente todos los sectores. En SSD/flash, la herramienta usa TRIM y algoritmos optimizados para abarcar todas las celdas posibles.

¿Qué tan seguro es?
Estudios modernos y estándares como NIST SP 800-88 indican que ya con una sola pasada de datos aleatorios se anula la información original de tal manera que no resulta recuperable. Especialmente en discos y flash actuales de alta densidad, no se conoce ningún caso de recuperación completa de archivos tras 1 pasada bien ejecutada.

Probabilidad de recuperación
Fuentes citan valores por debajo del 0,001 % o incluso “casi cero.” Ese 0,001 % es más bien un límite teórico que jamás se ha alcanzado en pruebas reales.

Para un soporte de 128 GB, extraer algo útil de 128 GB de bits aleatorios requeriría un laboratorio muy avanzado y, aun así, sería prácticamente imposible reconstruir archivos completos.

Conclusión
Para la mayoría de situaciones cotidianas, 1 pasada con datos aleatorios es suficiente. Los múltiples pases recomendados en algunos viejos estándares reflejan más la cautela histórica que las necesidades reales, pues con una sola pasada ya se reduce la posibilidad de restauración a un nivel prácticamente nulo.

2. Tres pasadas (por ejemplo, DoD 5220.22-M)

¿Qué sucede?
Con una sobrescritura triple, todas las áreas se reescriben 3 veces con patrones distintos, generalmente:

  1. 0x00 (ceros)
  2. 0xFF (complemento)
  3. Datos aleatorios
    Tras ello, puede haber una verificación para garantizar que se escribió todo.

¿Qué tan seguro es?
Este procedimiento (DoD Short) fue durante mucho tiempo el mínimo recomendado por el Departamento de Defensa de EE. UU. La comunidad de seguridad lo considera muy fiable, pues 3 sobrescrituras eliminan casi cualquier rastro magnético (HDD) o residual (SSD/flash).

Probabilidad de recuperación
Se estima por debajo de 0,0001 % o menos. Prácticamente ningún laboratorio ha logrado rescatar datos de una sobrescritura triple correcta.

Conclusión
Las 3 pasadas son el “estándar de oro” para muchas organizaciones y agencias. La mejora frente a la sobrescritura simple en dispositivos modernos es limitada, pero añade seguridad adicional y se apega a un estándar ampliamente documentado (DoD 5220.22-M).

3. 35 pasadas (Gutmann)

¿Qué sucede?
El conocido método de Gutmann (1996) indica 35 pasadas con patrones muy concretos, diseñados para cubrir antiguas técnicas de grabación magnética (MFM, RLL, PRML, etc.) en discos más viejos. Las unidades actuales ya no usan esas metodologías.

¿Qué tan seguro es?
En teoría, 35 pasadas es el máximo “overkill,” pero en la práctica resulta innecesario con HDD o SSD modernos. El propio Peter Gutmann señaló posteriormente que 35 pasadas ya no eran precisas para discos actuales. Aun así, muchas herramientas siguen incluyéndolas como la solución “definitiva.”

Probabilidad de recuperación
Teóricamente cercana a 0,00000001 % (prácticamente nula). Después de 35 pasadas, no queda nada que se parezca a los datos antiguos.

Conclusión
Hacer 35 pasadas es muy lento y rara vez se justifica. A partir de la 3.ª o 7.ª pasada, el incremento en seguridad es casi inexistente, pues ya está en “irrecuperable en la práctica.” Para datos extremadamente sensibles, puede que las políticas internas exijan Gutmann, aunque a menudo, en esos casos, directamente se destruye físicamente el disco.

En definitiva, una sola sobrescritura aleatoria suele ser suficiente para que incluso una forensia avanzada no recupere nada significativo. Tres pasadas añaden un plus de “tradición” en la seguridad, y 35 pasadas son para quienes buscan un nivel absoluto (con el costo de un tiempo de borrado muy largo). En un SSD de 128 GB, 35 pasadas pueden tomar muchas horas o incluso un día, mientras que una sola pasada termina en minutos.

Para agencias estatales y profesionales TI: iShredder como solución profesional

iShredder no solo fue diseñado para usuarios particulares, sino que también cumple los requisitos de empresas, equipos de seguridad TI y entidades militares. De hecho, se ha ganado una reputación como solución profesional de borrado de datos, empleada y valorada por agencias de seguridad y organizaciones a nivel mundial. ¿Por qué iShredder es apropiado para estos usuarios tan exigentes?

Cumplimiento de estándares de seguridad: Como se mencionó, iShredder soporta los principales estándares internacionales —y en ocasiones los supera—. Para entidades y empresas con directrices estrictas (BSI, NIST, OTAN, DoD), resulta fundamental que las herramientas apliquen fielmente dichas normas. Con iShredder, un administrador TI puede, por ejemplo, garantizar que cada disco duro retirado se borre conforme a BSI TL-03423 o el RGPD, quedando documentado. Esto evita riesgos legales y aumenta la confianza en auditorías. Asimismo, iShredder genera informes de borrado, que sirven de prueba —muchas agencias lo exigen expresamente—.

Seguridad del software verificada: No se trata solo de los algoritmos, sino también de la calidad de la propia aplicación. iShredder Android, por ejemplo, fue certificada por DEKRA según el MASVS (nivel 1). Este examen independiente confirma que la app está libre de vulnerabilidades conocidas y cumple altos estándares de seguridad. Para organismos gubernamentales y empresas con normativas de cumplimiento, es un factor de confianza crucial.

Escalabilidad y ediciones especializadas: Protectstar ofrece varias ediciones de iShredder, desde gratuitas (Standard) hasta la Military Edition con funciones ampliadas y más de 20 métodos de borrado. Existen versiones Business/Enterprise e incluso una Server Edition para Windows Server. Así, se puede integrar tanto en equipos individuales como en grandes infraestructuras TI.

Conclusión: ¿Son irrecuperables los datos tras iShredder? – Restablecimiento de fábrica vs. iShredder

Si tus necesidades de seguridad son moderadas, quizá te baste con el restablecimiento de fábrica de un smartphone. En muchos casos cotidianos, eso impedirá que alguien husmee en tus fotos de vacaciones o chats antiguos.

Pero cuando se requiere la máxima privacidad —por ejemplo, datos empresariales muy sensibles o información sumamente confidencial— no hay sustituto para un enfoque de dos pasos:

Key-wipe (restablecimiento de fábrica)

Sobrescritura física con iShredder

Con esta combinación, no solo se quitan las claves, sino que además se destruyen de verdad todos los restos de datos almacenados. Incluso futuros avances en criptografía o posibles puertas traseras perderán relevancia, pues ya no queda nada que descifrar.

Prácticamente todas las técnicas forenses llegan a su límite si aplicas iShredder correctamente. La probabilidad de recuperar datos es casi cero, incluso con una sola sobrescritura, y más todavía con 3, 7 o 35. Esta seguridad es la que valoran tanto usuarios domésticos como profesionales. Además, gracias a los informes detallados, puedes demostrar en todo momento que se eliminaron por completo datos sensibles o críticos para la empresa, algo muy valioso en términos de RGPD o compliance.

En pocas palabras: iShredder marca la diferencia. Ya sea en iPhone o Android, PC o Mac, iShredder ofrece una destrucción de datos forense conforme a estándares mundiales reconocidos. No hay vuelta atrás ni sorpresas desagradables cuando vendes o reciclas tu dispositivo. Si quieres estar seguro de que “borrado” significa “borrado,” iShredder es indispensable.

Borrar datos de manera segura con iShredder significa que te despides de tus archivos definitivamente. Una vez finalizado el proceso de borrado, no queda nada recuperable y la probabilidad de restauración tiende a cero. Las sobrescrituras múltiples con los más altos estándares de seguridad vuelven tus datos confidenciales irreversiblemente ilegibles. En una época donde la protección de datos adquiere cada vez mayor relevancia, iShredder te brinda justo lo que importa: tranquilidad.

Tranquilidad de saber que tus fotos personales o secretos de empresa no caerán en manos ajenas al ceder tu dispositivo. Tranquilidad de que ni siquiera los profesionales forenses podrán acceder a la información borrada. Claro que siempre conviene almacenar y cifrar tus datos con cuidado. Pero si hablamos de destruir tu información de forma definitiva, iShredder es tu aliado.

En definitiva, si utilizas iShredder correctamente, los datos borrados desaparecen casi para siempre. La combinación de estándares de borrado comprobados, implementación inteligente y una metodología exhaustiva hace que hackers o expertos en recuperación no tengan oportunidad. O, como dice el propio fabricante:

“Recuperar datos que han sido borrados de forma segura con iShredder es prácticamente imposible… después de usar iShredder, los datos se han ido para siempre.”

Protege tus datos de accesos no deseados. Descarga iShredder gratis en
www.protectstar.com/es/products/ishredder
y asegura tu privacidad de manera permanente: simple, fiable y según los más altos estándares de seguridad.

¿Te ha resultado útil este artículo? No
1 de 1 personas encontraron útil este artículo
Cancelar Enviar
Back Volver