NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

¿Cumple iShredder con DoD 5220.22-M (estándar de borrado de datos)? ¿Existe una declaración de conformidad?

Protectstar, como fabricante de la línea de productos iShredder™, declara oficialmente por la presente que todas las soluciones iShredder™ (para Android, iOS, macOS, Windows y Windows Server) cumplen los requisitos del estándar de borrado de datos DoD 5220.22-M. Esta declaración está dirigida por igual a clientes finales, clientes empresariales y autoridades públicas. El objetivo es proporcionar tanto detalles técnicos como explicaciones generales de una forma comprensible para todos los grupos destinatarios.
 

1. Antecedentes: ¿Qué es el estándar DoD 5220.22-M?

El estándar DoD 5220.22-M procede del National Industrial Security Program Operating Manual (NISPOM) del Departamento de Defensa de EE. UU. (DoD) y se publicó originalmente en 1995.
Describe métodos para la destrucción segura de datos mediante múltiples pasadas de sobrescritura y es conocido en todo el mundo como referencia para procedimientos profesionales de borrado.

  • Origen y propósito
    En esencia, DoD 5220.22-M pretende sobrescribir datos sensibles de tal modo que no puedan recuperarse restos de la información original, ni con herramientas de software ni con métodos forenses de hardware. Durante mucho tiempo, esta directriz sirvió como cuasi-estándar para autoridades y empresas que buscaban un procedimiento fiable y trazable para la destrucción de datos.
  • Relevancia actual
    Directrices más recientes (por ejemplo NIST SP 800-88) han reemplazado o superado DoD 5220.22-M en algunos ámbitos, porque hoy en día a menudo se considera suficiente una única sobrescritura correcta.
    No obstante, muchos clientes, especialmente en Estados Unidos, siguen solicitando el método DoD como referencia conocida para la eliminación segura de datos.
     

2. Detalles técnicos del algoritmo de borrado DoD

El núcleo del estándar DoD es la triple sobrescritura de todas las áreas de almacenamiento direccionables, seguida de una verificación.

  • Primera pasadapatrón fijo de bits (normalmente 0x00):
    Las áreas que deben borrarse se escriben primero uniformemente con ceros.
    Objetivo: sobrescribir completamente los datos originales para que una recuperación sencilla quede descartada.
  • Segunda pasadapatrón de bits complementario (normalmente 0xFF):
    La misma área se vuelve a sobrescribir, pero esta vez con el complemento lógico (normalmente unos binarios).
    Objetivo: reducir aún más cualquier efecto de remanencia (restos magnéticos o electrónicos).
  • Tercera pasadapatrón de bits aleatorio:
    En el paso final se utiliza un generador pseudoaleatorio o, idealmente, un generador criptográficamente seguro de números aleatorios para sobrescribir los datos objetivo con valores completamente aleatorios.
    Objetivo: minimizar todavía más los artefactos residuales y los patrones repetidos, para que los métodos de análisis forense no puedan encontrar pistas estructuradas sobre los datos originales.
  • Verificación (Verify):
    Una vez completadas las tres pasadas, se realiza una comprobación para garantizar que todas las áreas se hayan sobrescrito realmente con los últimos patrones de bits (por ejemplo aleatorios).
    Objetivo: asegurarse de que no se haya omitido ninguna zona o solo se haya sobrescrito parcialmente.

Nota para usuarios menos técnicos:
Imagina que primero tachas un texto escrito a mano con un rotulador negro, luego lo pintas por encima con un rotulador blanco usando el color opuesto y, por último, cubres todo con pintura de colores. Al final compruebas si todavía se transparenta algo del texto. Así funciona, aproximadamente, la triple sobrescritura en un soporte de almacenamiento, salvo que todo ocurre digitalmente, por supuesto. 

3. Implementación del estándar DoD 5220.22-M en iShredder™

Las soluciones iShredder™ implementan la triple sobrescritura más verificación exactamente de acuerdo con los requisitos de DoD 5220.22-M. En concreto, esto significa:

  • Primer ciclo de sobrescritura:
    iShredder™ escribe todas las áreas de datos seleccionadas con un patrón fijo de bits (0x00) o un valor definido similar (por ejemplo 0x55 en algunas variantes).
  • Segundo ciclo de sobrescritura:
    iShredder™ sobrescribe las mismas áreas con el complemento del primer patrón (por ejemplo 0xFF o 0xAA).
  • Tercer ciclo de sobrescritura:
  • iShredder™ genera un valor aleatorio para cada byte de las áreas correspondientes y sobrescribe con él.
    Para ello se utiliza un generador pseudoaleatorio criptográficamente seguro (CSPRNG) para garantizar la máxima entropía posible.
  • Verificación del borrado (checksum/hash):
    iShredder™ puede realizar a continuación un checksum o un cálculo hash para comprobar si todos los sectores se sobrescribieron correctamente y sin errores.
    Este proceso proporciona seguridad y transparencia de que no quedan fragmentos de datos originales.

Funciones adicionales:
Erasure report: una vez finalizados los procesos de borrado, iShredder™ proporciona un Erasure Report detallado en el que se enumeran el método utilizado (por ejemplo “DoD 5220.22-M”), los archivos/particiones afectados y el resultado de la verificación.
Algoritmos ampliados: algunas ediciones también ofrecen DoD 5220.22-M ECE (7-pass), así como otros estándares nacionales e internacionales (OTAN, BSI, Gutmann, etc.). Estos están destinados principalmente a datos altamente críticos. Para la mayoría de los casos de uso, la variante de 3 pasadas según DoD 5220.22-M es suficiente.
 

4. Por qué iShredder™ cumple el estándar DoD 5220.22-M

  • Metodología original
    iShredder™ sigue exactamente los patrones de sobrescritura exigidos por DoD 5220.22-M (valor fijo, complemento y valor aleatorio) y realiza una verificación posterior.
  • Nivel de seguridad equivalente
    Las múltiples pasadas de sobrescritura con patrones distintos garantizan que incluso técnicas especializadas de recuperación de datos ya no puedan reconstruir la información original.
    El uso de un generador aleatorio seguro en la tercera pasada aporta un nivel adicional de seguridad.
  • Documentación trazable
    Cada proceso de borrado puede registrarse. De este modo, empresas y autoridades reciben un registro escrito que puede servir interna o externamente como prueba de que un soporte de almacenamiento fue sanitizado conforme al estándar DoD. Para auditorías o certificaciones (por ejemplo ISO 27001), esta documentación suele ser esencial.
  • Revisable de forma independiente
    Aunque no existe una certificación oficial del Departamento de Defensa de EE. UU. (desde hace bastante tiempo no emite “certificados DoD” específicos para soluciones de software), iShredder™ puede ser revisado por dictámenes de expertos externos o laboratorios de seguridad.
     

5. Nota sobre certificaciones formales

El Departamento de Defensa de EE. UU. no concede un sello oficial únicamente por implementar el método DoD 5220.22-M. Si los proveedores anuncian “borrado de datos certificado DoD”, eso suele ser engañoso, porque tal certificación en esa forma específica no existe.

Importante para usuarios menos técnicos: “DoD 5220.22-M” se refiere a un procedimiento de borrado de datos, no a una auditoría oficial. Es más bien una receta reconocida que cada proveedor debe implementar correctamente bajo su propia responsabilidad.

iShredder™ sigue esa “receta” y de ese modo crea el mismo nivel de seguridad prometido por DoD 5220.22-M.
 

6. Declaración oficial de conformidad

Protectstar™ Inc. declara formalmente por la presente que las soluciones iShredder™ cumplen con DoD 5220.22-M.

  • Implementación algorítmica:
    Proceso de triple sobrescritura (patrones fijos de bits, complemento, valores aleatorios) más verificación posterior de la sobrescritura correcta.
     
    Efecto de seguridad equivalente:
    El procedimiento seleccionado y su implementación se corresponden con los requisitos descritos en DoD 5220.22-M.
  • Prueba y transparencia:
    iShredder™ crea informes de borrado detallados que enumeran el método exacto de borrado y el resultado de la verificación. Así, clientes particulares, autoridades y organizaciones con requisitos elevados de seguridad reciben una solución trazable y reconocida para sanear de forma permanente e irreversible soportes digitales de almacenamiento.
     

Fuentes

1.) U.S. Department of Defense (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M, primera publicación 1995, versión antigua.
2.) Federal Office for Information Security (BSI): “Recommendations for the deletion and destruction of information”, varias publicaciones, última consulta en 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation, estado de 2025.

¿Fue útil este artículo? No
29 out of 29 people found this article helpful