¿Cumple iShredder con DoD 5220.22-M (estándar de borrado de datos)? ¿Existe una declaración de conformidad?
Protectstar, como fabricante de la línea de productos iShredder™, declara oficialmente por la presente que todas las soluciones iShredder™ (para Android, iOS, macOS, Windows y Windows Server) cumplen los requisitos del estándar de borrado de datos DoD 5220.22-M. Esta declaración está dirigida por igual a clientes finales, clientes empresariales y autoridades públicas. El objetivo es proporcionar tanto detalles técnicos como explicaciones generales de una forma comprensible para todos los grupos destinatarios.
1. Antecedentes: ¿Qué es el estándar DoD 5220.22-M?
El estándar DoD 5220.22-M procede del National Industrial Security Program Operating Manual (NISPOM) del Departamento de Defensa de EE. UU. (DoD) y se publicó originalmente en 1995.
Describe métodos para la destrucción segura de datos mediante múltiples pasadas de sobrescritura y es conocido en todo el mundo como referencia para procedimientos profesionales de borrado.
- Origen y propósito
En esencia, DoD 5220.22-M pretende sobrescribir datos sensibles de tal modo que no puedan recuperarse restos de la información original, ni con herramientas de software ni con métodos forenses de hardware. Durante mucho tiempo, esta directriz sirvió como cuasi-estándar para autoridades y empresas que buscaban un procedimiento fiable y trazable para la destrucción de datos. - Relevancia actual
Directrices más recientes (por ejemplo NIST SP 800-88) han reemplazado o superado DoD 5220.22-M en algunos ámbitos, porque hoy en día a menudo se considera suficiente una única sobrescritura correcta.
No obstante, muchos clientes, especialmente en Estados Unidos, siguen solicitando el método DoD como referencia conocida para la eliminación segura de datos.
2. Detalles técnicos del algoritmo de borrado DoD
El núcleo del estándar DoD es la triple sobrescritura de todas las áreas de almacenamiento direccionables, seguida de una verificación.
- Primera pasada – patrón fijo de bits (normalmente 0x00):
Las áreas que deben borrarse se escriben primero uniformemente con ceros.
Objetivo: sobrescribir completamente los datos originales para que una recuperación sencilla quede descartada. - Segunda pasada – patrón de bits complementario (normalmente 0xFF):
La misma área se vuelve a sobrescribir, pero esta vez con el complemento lógico (normalmente unos binarios).
Objetivo: reducir aún más cualquier efecto de remanencia (restos magnéticos o electrónicos). - Tercera pasada – patrón de bits aleatorio:
En el paso final se utiliza un generador pseudoaleatorio o, idealmente, un generador criptográficamente seguro de números aleatorios para sobrescribir los datos objetivo con valores completamente aleatorios.
Objetivo: minimizar todavía más los artefactos residuales y los patrones repetidos, para que los métodos de análisis forense no puedan encontrar pistas estructuradas sobre los datos originales. - Verificación (Verify):
Una vez completadas las tres pasadas, se realiza una comprobación para garantizar que todas las áreas se hayan sobrescrito realmente con los últimos patrones de bits (por ejemplo aleatorios).
Objetivo: asegurarse de que no se haya omitido ninguna zona o solo se haya sobrescrito parcialmente.
Nota para usuarios menos técnicos:
Imagina que primero tachas un texto escrito a mano con un rotulador negro, luego lo pintas por encima con un rotulador blanco usando el color opuesto y, por último, cubres todo con pintura de colores. Al final compruebas si todavía se transparenta algo del texto. Así funciona, aproximadamente, la triple sobrescritura en un soporte de almacenamiento, salvo que todo ocurre digitalmente, por supuesto.
3. Implementación del estándar DoD 5220.22-M en iShredder™
Las soluciones iShredder™ implementan la triple sobrescritura más verificación exactamente de acuerdo con los requisitos de DoD 5220.22-M. En concreto, esto significa:
- Primer ciclo de sobrescritura:
iShredder™ escribe todas las áreas de datos seleccionadas con un patrón fijo de bits (0x00) o un valor definido similar (por ejemplo 0x55 en algunas variantes). - Segundo ciclo de sobrescritura:
iShredder™ sobrescribe las mismas áreas con el complemento del primer patrón (por ejemplo 0xFF o 0xAA). - Tercer ciclo de sobrescritura:
- iShredder™ genera un valor aleatorio para cada byte de las áreas correspondientes y sobrescribe con él.
Para ello se utiliza un generador pseudoaleatorio criptográficamente seguro (CSPRNG) para garantizar la máxima entropía posible. - Verificación del borrado (checksum/hash):
iShredder™ puede realizar a continuación un checksum o un cálculo hash para comprobar si todos los sectores se sobrescribieron correctamente y sin errores.
Este proceso proporciona seguridad y transparencia de que no quedan fragmentos de datos originales.
Funciones adicionales:
Erasure report: una vez finalizados los procesos de borrado, iShredder™ proporciona un Erasure Report detallado en el que se enumeran el método utilizado (por ejemplo “DoD 5220.22-M”), los archivos/particiones afectados y el resultado de la verificación.
Algoritmos ampliados: algunas ediciones también ofrecen DoD 5220.22-M ECE (7-pass), así como otros estándares nacionales e internacionales (OTAN, BSI, Gutmann, etc.). Estos están destinados principalmente a datos altamente críticos. Para la mayoría de los casos de uso, la variante de 3 pasadas según DoD 5220.22-M es suficiente.
4. Por qué iShredder™ cumple el estándar DoD 5220.22-M
- Metodología original
iShredder™ sigue exactamente los patrones de sobrescritura exigidos por DoD 5220.22-M (valor fijo, complemento y valor aleatorio) y realiza una verificación posterior. - Nivel de seguridad equivalente
Las múltiples pasadas de sobrescritura con patrones distintos garantizan que incluso técnicas especializadas de recuperación de datos ya no puedan reconstruir la información original.
El uso de un generador aleatorio seguro en la tercera pasada aporta un nivel adicional de seguridad. - Documentación trazable
Cada proceso de borrado puede registrarse. De este modo, empresas y autoridades reciben un registro escrito que puede servir interna o externamente como prueba de que un soporte de almacenamiento fue sanitizado conforme al estándar DoD. Para auditorías o certificaciones (por ejemplo ISO 27001), esta documentación suele ser esencial. - Revisable de forma independiente
Aunque no existe una certificación oficial del Departamento de Defensa de EE. UU. (desde hace bastante tiempo no emite “certificados DoD” específicos para soluciones de software), iShredder™ puede ser revisado por dictámenes de expertos externos o laboratorios de seguridad.
5. Nota sobre certificaciones formales
El Departamento de Defensa de EE. UU. no concede un sello oficial únicamente por implementar el método DoD 5220.22-M. Si los proveedores anuncian “borrado de datos certificado DoD”, eso suele ser engañoso, porque tal certificación en esa forma específica no existe.
Importante para usuarios menos técnicos: “DoD 5220.22-M” se refiere a un procedimiento de borrado de datos, no a una auditoría oficial. Es más bien una receta reconocida que cada proveedor debe implementar correctamente bajo su propia responsabilidad.
iShredder™ sigue esa “receta” y de ese modo crea el mismo nivel de seguridad prometido por DoD 5220.22-M.
6. Declaración oficial de conformidad
Protectstar™ Inc. declara formalmente por la presente que las soluciones iShredder™ cumplen con DoD 5220.22-M.
- Implementación algorítmica:
Proceso de triple sobrescritura (patrones fijos de bits, complemento, valores aleatorios) más verificación posterior de la sobrescritura correcta.
Efecto de seguridad equivalente:
El procedimiento seleccionado y su implementación se corresponden con los requisitos descritos en DoD 5220.22-M. - Prueba y transparencia:
iShredder™ crea informes de borrado detallados que enumeran el método exacto de borrado y el resultado de la verificación. Así, clientes particulares, autoridades y organizaciones con requisitos elevados de seguridad reciben una solución trazable y reconocida para sanear de forma permanente e irreversible soportes digitales de almacenamiento.
Fuentes
1.) U.S. Department of Defense (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M, primera publicación 1995, versión antigua.
2.) Federal Office for Information Security (BSI): “Recommendations for the deletion and destruction of information”, varias publicaciones, última consulta en 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation, estado de 2025.


