NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

¿Es iShredder compatible con NIST SP 800-88? ¿Cuál es la declaración de conformidad?

Esta autodeclaración confirma que el software iShredder™ (para Android, iOS, Windows, macOS y Windows Server) implementa las directrices de NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization. Este documento, publicado por el U.S. National Institute of Standards and Technology (NIST), describe buenas prácticas para la eliminación irreversible de datos (“media sanitization”).

NIST SP 800-88 distingue entre tres niveles de seguridad:

  1. Clear (borrado lógico / sobrescritura)
  2. Purge (métodos avanzados, incluidos comandos de borrado basados en hardware o criptografía)
  3. Destroy (destrucción física)

Dado que NIST SP 800-88 no es un estándar certificable en el sentido tradicional, la prueba de conformidad se proporciona mediante la implementación de los métodos recomendados y la documentación completa de los procesos de borrado. Muchas organizaciones, desde organismos públicos hasta proveedores cloud, se apoyan en estas directrices para garantizar una eliminación segura de los datos.
 

1. Clasificación de datos y selección del método de borrado

NIST SP 800-88 subraya que la selección del método de borrado adecuado (Clear, Purge o Destroy) debe basarse en la clasificación de los datos:

  • Clear: suficiente para datos menos sensibles.
  • Purge: para datos que también deben quedar protegidos frente a análisis forenses avanzados.
  • Destroy: para datos que nunca deben poder recuperarse y cuando no se requiere reutilizar el soporte de almacenamiento (destrucción física).

iShredder™ respalda este proceso poniendo a disposición todos los métodos relevantes. Los administradores y responsables pueden seleccionar y documentar la función adecuada en función del nivel de seguridad requerido (Clear/Purge).

 

2. NIST SP 800-88 – requisitos para el borrado de datos

2.1 Clear

  • Definición:
    Un método de borrado lógico mediante (al menos) una pasada de sobrescritura de todas las áreas de almacenamiento accesibles por el usuario con patrones predefinidos (por ejemplo ceros o valores aleatorios).
  • Objetivo:
    Las herramientas de software simples ya no deberían poder recuperar los datos.
  • Limitaciones:
    En casos poco frecuentes, procedimientos de laboratorio especializados (por ejemplo en HDD antiguos) aún podrían encontrar rastros, por lo que Clear no siempre es suficiente para datos muy sensibles.

2.2 Purge

  • Definición:
    Métodos avanzados que también resisten análisis forenses avanzados. Además de los procedimientos de sobrescritura (múltiple), esto incluye en particular comandos de hardware (Secure Erase, Sanitize) y borrado criptográfico (Crypto Erase).
  • Objetivo:
    Se eliminan de forma fiable incluso áreas de datos de difícil acceso (por ejemplo HPA/DCO y áreas de reserva por wear leveling en SSD).
  • Procedimientos de ejemplo:
    Comandos ATA Secure Erase o Sanitize (Block Erase, Crypto Erase).
    Eliminación/desactivación de HPA (Host Protected Area) y DCO (Device Configuration Overlay).
    Borrado criptográfico destruyendo la clave de cifrado (self-encrypting drives, dispositivos iOS con Secure Enclave, etc.).

2.3 Destroy

  • Definición:
    Destrucción física (por ejemplo triturado, pulverización, quemado), que hace la recuperación prácticamente imposible.
  • Aplicación:
    Recomendada cuando los soportes de almacenamiento no van a reutilizarse o están gravemente dañados, de modo que los métodos basados en software (Clear/Purge) ya no pueden funcionar.
     

3. Implementación en iShredder™

iShredder™ fue diseñado para hacer utilizables los métodos de borrado definidos por NIST SP 800-88 —tanto Clear como Purge— en distintos entornos de plataforma (Android, iOS, Windows, macOS, Windows Server). El software también admite verificación automatizada y crea informes de borrado detallados.

3.1 Procedimientos Clear en iShredder™

  • Sobrescritura única:
    De forma predeterminada, iShredder™ sobrescribe todos los sectores lógicos del soporte de almacenamiento con un patrón fijo o aleatorio (por ejemplo 0x00, 0xFF o bytes aleatorios).
  • Verificación:
    Después del proceso de escritura, iShredder™ puede realizar opcionalmente una comprobación por muestreo o una verificación completa de los sectores sobrescritos. Esto garantiza que todas las áreas se hayan sobrescrito correctamente.
  • Documentación:
    Para cada proceso de borrado, iShredder™ crea un registro de borrado que incluye, entre otras cosas:
    - fecha y hora
    - operador responsable
    - datos del dispositivo o unidad (número de serie, modelo)
    - patrón de borrado utilizado
    - resultado de la verificación (número de sectores leídos, posibles errores)

Esto significa que iShredder™ cumple los requisitos de NIST para Clear.
 

3.2 Procedimientos Purge en iShredder™

Purge se basa en parte en las mismas técnicas que Clear, pero las amplía con enfoques de borrado asistidos por hardware o criptográficos para impedir intentos avanzados de recuperación forense:

Comandos de hardware:

  • ATA Secure Erase o Sanitize (Overwrite EXT, Block Erase, Crypto Erase) para HDD/SSD compatibles.
  • Desactivación/eliminación de HPA y DCO para que no queden sectores ocultos sin tocar.
  • Dependiendo del dispositivo: ejecución de procedimientos nativos de restablecimiento del fabricante que indican al controlador interno del almacenamiento que borre todos los bloques flash o áreas de caché.
     

Borrado criptográfico (Crypto Erase):
Para self-encrypting drives (SEDs) o dispositivos iOS (Secure Enclave), iShredder puede eliminar específicamente la clave de cifrado. Sin esa clave, los datos se vuelven ilegibles.
Además, está disponible un paso de verificación que comprueba, por ejemplo, si todos los sectores fueron reescritos o ya no pueden leerse.
 

Verificación e informes:
Después del proceso Purge seleccionado, iShredder™ realiza una validación. Todos los resultados se documentan en un Erasure Report firmado (incluido el “NIST Purge status”).

Esto significa que iShredder™ cumple los requisitos de NIST para Purge. Esto es especialmente importante para SSD y dispositivos móviles, donde los mecanismos de wear leveling pueden dejar sin efecto simples sobrescrituras múltiples.
 

3.3 Procedimientos Destroy

iShredder™ en sí no realiza destrucción física (Destroy). Si un soporte de almacenamiento:
está muy dañado y no puede sobrescribirse por completo, o contiene datos de una clase de protección especialmente alta y no debe reutilizarse, la destrucción física puede ser la única opción conforme a NIST SP 800-88.
En tales casos, iShredder™ documenta si un proceso de borrado quedó incompleto (por ejemplo debido a sectores defectuosos), de modo que la organización pueda iniciar Destroy si es necesario.
 

4. Tratamiento de escenarios especiales de almacenamiento

4.1 Soportes de almacenamiento defectuosos o “difíciles”

Según NIST SP 800-88, las unidades dañadas pueden hacer imposible acceder por software a todos los sectores. iShredder™ detecta y registra las áreas defectuosas. Si es imposible sobrescribirlas lógicamente, se recomienda la destrucción física (Destroy) para hacer que cualquier dato restante resulte de forma fiable inaccesible.

4.2 Entornos virtualizados / almacenamiento en la nube

Discos virtuales: iShredder™ puede sobrescribir todas las áreas de datos dentro de una VM (Clear/Purge) antes de desechar la unidad virtual.

Borrado criptográfico en la nube: muchos proveedores cloud cifran por defecto los datos de los clientes y, al retirar recursos, simplemente eliminan la clave (Crypto Erase). iShredder™ puede complementar esa destrucción de claves del lado del proveedor cloud si existe acceso físico a las unidades subyacentes.

4.3 Dispositivos móviles (iOS/Android)

  • iShredder™ iOS: utiliza el núcleo de seguridad respaldado por hardware (Secure Enclave) y puede eliminar la clave de cifrado del sistema para lograr Purge.
  • iShredder™ Android: implementa procedimientos de sobrescritura y prevé soporte para comandos específicos del fabricante con el fin de alcanzar también allí un nivel Purge (por ejemplo mediante funciones OEM de secure erase en smartphones compatibles).
     

5. Verificación e informes

Un requisito central de NIST es la verificación (Verify) de si el proceso de borrado ha tenido éxito. Durante el proceso de borrado, iShredder™ ofrece automáticamente:

Full Verify:
verificación completa para máxima seguridad.

 

Erasure Report:

Contiene toda la información relevante (por ejemplo número de serie, hora, método de borrado, resultado de la verificación). Si se desea, puede firmarse de forma resistente a manipulaciones e integrarse en auditorías (ISO 27001, RGPD, procesos internos de eliminación de activos). Respaldan así los requisitos del Appendix G (Sample Certificate of Sanitization) de NIST SP 800-88 Revision 1.


6. Aspectos organizativos y cumplimiento

  • Responsabilidad de la organización:
    El cumplimiento de NIST SP 800-88 exige que la organización defina internamente cuándo se aplicarán Clear, Purge o Destroy. iShredder™ proporciona las herramientas técnicas; la decisión recae en el usuario.
  • Otros estándares (RGPD, ISO 27001, HIPAA, etc.):
    NIST SP 800-88 se acepta en muchos casos como “estado de la técnica” y puede apoyar el cumplimiento de otros requisitos de privacidad y seguridad (por ejemplo RGPD, PCI-DSS, HIPAA). Un proceso de borrado conforme a NIST puede, por ejemplo, facilitar la eliminación de datos conforme al RGPD.
  • Limitaciones:
    En casos poco frecuentes (por ejemplo soportes dañados o firmware susceptible de manipulación), puede ser imposible realizar un Purge o Clear completo. En tales situaciones deben utilizarse procedimientos Destroy u otros métodos alternativos. iShredder™ señala esos casos excepcionales.
     

7. Resumen

Las soluciones iShredder™ cumplen todos los requisitos centrales de NIST SP 800-88 Revision 1:

  • Clear: al menos una sobrescritura de todas las áreas de almacenamiento direccionables, seguida de verificación.
  • Purge: comandos de secure erase/sanitize asistidos por hardware o borrado criptográfico para cumplir requisitos de seguridad más elevados (especialmente para SSD y dispositivos móviles).
  • Destroy: no implementado en iShredder™ a nivel de software, porque la destrucción física queda fuera del alcance del software. Cuando es necesario, iShredder™ documenta el estado del borrado para que las organizaciones puedan iniciar por su cuenta el procedimiento Destroy.

Gracias a su enfoque de conformidad con NIST y a su amplia documentación (incluidas funciones de verificación e informes), iShredder™ garantiza que los datos borrados ya no puedan recuperarse. Esto ayuda a empresas, autoridades y otras organizaciones a gestionar una eliminación de datos legalmente conforme, auditable y reconocida internacionalmente.
 

Aviso legal

NIST SP 800-88 es una directriz reconocida, pero no una norma formal de certificación. La responsabilidad de la selección y ejecución (Clear, Purge, Destroy) recae en el usuario o en la organización.
La destrucción física puede ser necesaria para medios altamente sensibles o defectuosos. iShredder solo realiza métodos de borrado basados en software.
Descargo de responsabilidad: la eficacia de los procedimientos de borrado presupone hardware intacto y un funcionamiento correcto de la unidad. En caso de errores de firmware o daños de hardware, puede que no sea posible un borrado completo basado en software.
 

Fuentes

NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization
- https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf

Declaraciones públicas de conformidad y whitepapers
- Ejemplos: AWS (aws.amazon.com), Microsoft Azure (azure.microsoft.com)
- Implementación de NIST SP 800-88 en infraestructuras cloud

Documentación interna del producto y whitepapers técnicos sobre iShredder™
- Información detallada sobre algoritmos, verificación y compatibilidad de dispositivos
- https://www.protectstar.com
 

Esta declaración ha sido elaborada según nuestro mejor saber y entender y refleja el estado actual de desarrollo del software iShredder™. Con las funciones implementadas en iShredder™ (Clear/Purge, incluida la verificación y la documentación), se cumplen los requisitos de NIST SP 800-88 Revision 1. Por lo tanto, las organizaciones pueden mantener una prueba auditable de una eliminación de datos exitosa.

¿Fue útil este artículo? No
14 out of 14 people found this article helpful