NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog
iShredder™ Defense · Programa piloto 2026/2027

Datos de misión.
Verificablemente borrados.

Sanitización offline alineada con NIST SP 800-88r2 e IEEE 2883 — para almacenamiento de drones, controladores y plataformas móviles de misión. Incluye un informe de borrado firmable digitalmente para evidencias de cadena de custodia, auditorías y compras.

Independiente desde 2004 NIST SP 800-88r2 IEEE 2883 BSI-CON.6 Flujo NSA/CSS 9-12 Obligaciones RGPD

El escenario

Un dron es interceptado.
El riesgo empieza mucho antes.

Los medios de misión, controladores, equipos devueltos, sistemas de prueba y soportes retirados pueden contener vídeo, telemetría, datos de ruta y registros de caja negra recuperables con herramientas forenses adecuadas. iShredder™ Defense sanitiza estos datos antes de reutilizarlos, mantenerlos, devolverlos o retirarlos conforme a estándares reconocidos, haciendo que la recuperación sea impracticable dentro de un modelo definido de esfuerzo forense.

1 · Datos de misión en el soporte
2 · Sanitización en curso
3 · Borrados de forma irreversible
NVMe · 512 GB
NIST SP 800-88r2 PURGE · VERIFICADO

Vídeos de misión, telemetría GPS, registros de caja negra — estructurados y almacenados en el dispositivo. Con herramientas estándar de recuperación, este tipo de datos puede reconstruirse potencialmente.

· o selecciona una fase arriba

Una herramienta. Para todas las plataformas.

iShredder™ Defense funciona completamente offline y selecciona el método de sanitización más fuerte disponible para cada soporte — desde NVMe Sanitize y ATA Secure Erase hasta Crypto Erase y sobrescritura verificada. Cada operación termina con un informe de borrado firmable digitalmente para la documentación de cadena de custodia.

En desarrollo · Unidades de evaluación disponibles

Completamente offline

Sin conexión a la nube ni servidores externos. Funciona en depósitos seguros y en campo — incluidos entornos air-gapped.

Listo para auditoría

Informes de borrado firmables con método, marcas de tiempo, ID de dispositivo y cobertura LBA para una cadena de custodia ininterrumpida.

Multiplataforma

Windows, macOS, iOS y Android. Para estaciones de depósito y tabletas de control — un flujo de trabajo, informes coherentes.

Cinco pasos. Un informe.

  1. 01 Identificar
    soporte
  2. 02 Seleccionar
    perfil
  3. 03 Ejecutar
    método
  4. 04 Realizar
    verificación
  5. 05 Firmar
    informe

No todos los medios admiten todos los métodos.

iShredder™ Defense selecciona el método de sanitización más fuerte disponible según el medio, la interfaz, el perfil de seguridad y los requisitos de auditoría. La matriz muestra los métodos primarios por tipo de medio.

Medio
Método primario
Fallback
Verificación
NVMe SSD PCIe · U.2 · M.2
NVMe Sanitize Block Erase o Crypto Erase
Sobrescritura verificada si el controlador la admite
Comprobación de estado Sanitize con lectura de muestreo
SATA SSD 2,5″ · mSATA
ATA Secure Erase Normal o Enhanced
Crypto Erase o sobrescritura
Estado del dispositivo en el informe final
HDD SATA · SAS
Sobrescritura Una pasada o múltiples pasadas
ATA Secure Erase perfiles legacy disponibles
Lectura completa o método de muestreo
SD · microSD SD · SDHC · SDXC
SD ERASE si el medio lo admite
Sobrescritura rango direccionable
Capacidad de la tarjeta con informe final
eMMC · UFS embebido · controlador
eMMC Sanitize / Secure Erase o métodos purge específicos de UFS
Específico OEM dependiente de la plataforma
Estado del controlador con comprobación de metadatos

Nota sobre medios flash: en almacenamiento con overprovisioning y wear leveling (SSD, eMMC, SD), la sobrescritura por sí sola no puede garantizar una sanitización completa. Para estos medios se prefieren comandos sanitize específicos del dispositivo y del controlador (NVMe Sanitize, ATA Secure Erase, Crypto Erase), alineados con NIST SP 800-88r2 e IEEE 2883. TRIM/Discard se utiliza solo como comando de apoyo y no basta como prueba independiente de sanitización.

Recuperable antes. Sanitizado con prueba después.

Representación de ejemplo de un flujo de sanitización en un dispositivo NVMe de misión. Los resultados reales dependen del medio, el controlador, el perfil seleccionado y el método de verificación.

Forensic Recovery · antes del borrado
RIESGO
/recovered/
├─ mission_04_video.mp4 478 MB ⚠ PARTIAL
├─ telemetry.log 12 MB ⚠ PARTIAL
├─ gps_waypoints.enc 340 KB ⚠ PARTIAL
├─ crew_chat.db 2.4 MB ⚠ PARTIAL
├─ black_box_04.dat 89 MB ⚠ PARTIAL
├─ thermal_cam_04.raw 1.2 GB ⚠ PARTIAL
Forensic Recovery · después de iShredder™
SEGURO
/recovered/
└─ <>
NIST SP 800-88r2 PURGE · Verificación correcta
LBA 0x00000000: 00 00 00 00 · 00 00 00 00
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... rangos direccionables · verificados

No solo borrado.
Probado como sanitizado.

Cada operación de sanitización con iShredder™ Defense termina con un informe de borrado firmable digitalmente. Todos los parámetros relevantes se documentan en forma legible por máquinas y por personas — para auditorías, informes de compra y prueba en procesos de cadena de custodia.

Legible por máquina

JSON · XML · PDF/A-3

Firma

X.509 · PAdES · QES/TSA opcional

Informe de borrado

¿Por qué iShredder™ Defense — y no las alternativas?

Criterio
Herramientas enterprise
tradicionales
Herramientas OEM
para drones
iShredder™
Defense
Windows · macOS · iOS · Android desde un único proveedor
Parcial
Completamente offline · utilizable en entornos air-gapped
Parcial
Informe de borrado firmable y listo para auditoría
Presets NIST SP 800-88r2 / IEEE 2883 / BSI de fábrica
Parcial
Comandos purge a nivel de hardware
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Parcial
Neutral respecto al fabricante · sin vendor lock-in
Más de 22 años de legado de seguridad independiente
Variable

Lo que los equipos de compras preguntan primero.

Sí — y fue diseñado deliberadamente así. iShredder™ Defense no requiere conexión a Internet ni ningún componente cloud. Ni para la sanitización, ni para la verificación o el reporting.

En concreto, significa: sin telemetría, sin actualizaciones automáticas en segundo plano, sin funcionalidad call-home y sin analytics. Todos los procesos se ejecutan exclusivamente en local.

La activación de licencia se realiza offline mediante un archivo de activación firmado que puede transferirse al entorno aislado mediante procedimientos seguros. Las actualizaciones se entregan como paquetes offline firmados y se despliegan manualmente — opcionalmente con staging en una zona de pruebas separada antes del rollout productivo. Esto permite que iShredder™ Defense cumpla los requisitos de entornos de despliegue clasificados conforme a la práctica BSI SÜG y los requisitos NATO aplicables.

iShredder™ Defense registra cada paso del proceso de sanitización en un archivo de estado cifrado y persistente. Si ocurre una interrupción — por pérdida de energía, fallo de hardware o cancelación del usuario — el progreso exacto se detecta en el siguiente inicio.

Según el método, el proceso puede reanudar desde el rango LBA interrumpido o — en comandos purge a nivel de hardware — consultar el estado interno del dispositivo de almacenamiento. NVMe Sanitize y ATA Secure Erase son resistentes a interrupciones en el lado del dispositivo y continúan automáticamente hasta finalizar cuando se restablece la alimentación.

Clave para auditorías: el informe de borrado documenta explícitamente cada interrupción — con marca de tiempo, causa y estado del soporte antes y después del evento. Así no se pierde información de auditoría y la cadena de custodia permanece completa incluso durante incidentes.

Cada informe de borrado está protegido con una firma X.509 basada en el certificado individual de la instalación correspondiente de iShredder™ Defense. La firma cubre método, marcas de tiempo, ID de dispositivo, cobertura LBA y todos los demás parámetros — haciendo que cualquier manipulación posterior sea detectable criptográficamente.

Además, se genera un hash SHA-256 del informe completo y se almacena en un registro de auditoría separado, opcionalmente también mediante un componente central de audit-server. Las firmas son conformes con PAdES como firmas electrónicas avanzadas según el Reglamento eIDAS.

Para operaciones con los requisitos probatorios más altos, los informes también pueden protegerse con una firma electrónica cualificada (QES) y una marca de tiempo cualificada de un prestador cualificado de servicios de confianza. La integración concreta se acuerda con el cliente dentro del programa piloto.

iShredder™ Defense no es un producto controlado por ITAR — es software comercial de borrado de datos, no un artículo de defensa según la U.S. Munitions List.

Sin embargo, el producto está sujeto a las U.S. Export Administration Regulations (EAR) porque contiene componentes criptográficos. La clasificación ECCN específica, las license exceptions aplicables, la revisión end-use/end-user y las obligaciones de reporting se proporcionan por producto y release dentro de evaluaciones cualificadas.

Protectstar apoya todo el proceso de certificación del usuario final, revisa las listas de sanciones aplicables y proporciona la documentación requerida para la exportación.

Sí. Para agencias gubernamentales, fuerzas armadas y clientes enterprise, Protectstar ofrece escrow de código fuente notarial a través de fiduciarios independientes en Alemania y/o Estados Unidos.

Los materiales depositados incluyen el código fuente completo de la versión lista para entrega, instrucciones de build y toolchain de build documentadas para reproducibilidad, lista de dependencias, certificados públicos de verificación y documentación de release. Las claves privadas de firma de producción quedan expresamente excluidas del escrow.

Las condiciones de liberación se acuerdan individualmente en el contrato de licencia. Los triggers típicos incluyen insolvencia, interrupción prolongada del mantenimiento del producto o incumplimiento de actualizaciones de seguridad garantizadas por contrato. Alcance, ciclos de actualización y derechos de auditoría se definen para clientes enterprise mediante SLA.

El desarrollo se realiza en sedes propiedad de Protectstar en Alemania y Estados Unidos. Los commits se firman y pasan por un proceso de revisión de código.

Para releases Defense se prevén builds reproducibles (deterministic builds) en máquinas de build aisladas. Cada release se entrega con una Software Bill of Materials (SBOM) en formato CycloneDX, que enumera librerías de terceros con versiones y licencias.

Los binarios se firman con Authenticode (Windows) o Developer ID (macOS); los artefactos de release se firman además con PGP. Las librerías de terceros relevantes para la seguridad se supervisan mediante monitorización CVE (NIST NVD, GitHub Security Advisories). Los SLA de parches específicos se acuerdan a nivel enterprise en el contrato de soporte.

Sí. iShredder™ Defense proporciona dos capas de integración: una interfaz de línea de comandos (CLI) para automatización basada en scripts en procesos de depósito y — prevista para releases Defense — una API REST para integración en sistemas de gestión centralizados.

Los informes de borrado pueden exportarse en formato JSON o CEF y conectarse a sistemas SIEM comunes, incluidos Splunk, Elastic Stack, IBM QRadar y Microsoft Sentinel. Para plataformas MDM, incluidas Microsoft Intune, Jamf Pro y VMware Workspace ONE, se proporcionan conectores como parte del programa piloto.

Cada evento también se registra localmente para mantener una cadena de evidencias completa incluso si falla la infraestructura central. La integración concreta — incluidos field mapping, método de autenticación y reglas de alerting — se configura y documenta junto con el cliente.

Protectstar Inc. es una empresa estadounidense con sede en Florida, EE. UU. El software se desarrolla principalmente en Estados Unidos y Alemania — ambos “Designated Countries” según el Trade Agreements Act (TAA).

La conformidad TAA, incluida la documentación de “substantial transformation”, se confirma por producto y release y puede incorporarse a los expedientes de compra como evidencia de soporte.

La documentación de compras para canales federales de EE. UU. y NATO relevantes se proporciona como parte de evaluaciones cualificadas. Para requisitos específicos, como un waiver del Buy American Act, podemos apoyar el proceso de solicitud caso por caso.

Tres capas. Claramente separadas.

Seguridad del producto, estándares de sanitización y evidencias de compras — cada capa con su propia evidencia, sin mezclar alcances.

01

Seguridad de producto y app

Validada a nivel de producto y build

  • DEKRA MASA L1 Validado para iShredder Android (Mobile App Security Assessment, Baseline)
  • AV-TEST Múltiples certificaciones del portfolio (específicas por producto)
  • Builds firmadas Authenticode · Developer ID · PGP · builds reproducibles
  • SBOM Software Bill of Materials en formato CycloneDX para cada release
02

Estándares de sanitización

Alineado con los métodos relevantes

  • NIST SP 800-88r2 Baseline actual (septiembre de 2025) — Clear / Purge / Destroy
  • IEEE 2883 Standard for Sanitizing Storage
  • BSI CON.6 Módulo IT-Grundschutz para borrado y destrucción
  • NSA/CSS 9-12 Flujo Destroy mediante dispositivos listados en EPL
  • Legacy DoD 5220.22-M Perfiles disponibles donde las políticas existentes lo requieran
03

Compras y auditoría

Verificable, documentado, auditable

  • Informes firmados X.509 · PAdES · QES/TSA opcional mediante prestadores cualificados de servicios de confianza
  • Formatos de exportación PDF/A-3 · JSON · XML para SIEM y archivos
  • Sellado temporal TSA opcional según RFC 3161 (servicio de marca temporal cualificada)
  • Soporte RGPD Cumple obligaciones de documentación y prueba en procesos de borrado
  • Escrow de código fuente Depósito notarial · para clientes enterprise y gubernamentales

Las certificaciones individuales se refieren a productos y versiones específicos del portfolio de Protectstar. Los alcances exactos de validez se documentan por producto dentro del programa piloto. No implica respaldo por parte de organismos gubernamentales.

Early Access · Programa piloto 2026/2027

Primero unidades de evaluación.
Después rollout más amplio.

Priorizamos agencias gubernamentales, fuerzas armadas y contratistas de defensa para el programa piloto. Respondemos tras la cualificación.

Opcional: añade contexto para una respuesta más precisa

Sin compartir con terceros. Sin newsletter. Solo contacto directo de Protectstar. Para solicitudes cualificadas proporcionamos NDA, Technical Brief, extracto SBOM e informe de borrado de muestra.