¿Es iShredder compatible con NIST SP 800-88? ¿Cuál es la declaración de conformidad?
Esta autodeclaración confirma que el software iShredder™ (para Android, iOS, Windows, macOS y Windows Server) implementa las directrices de NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization. Este documento, publicado por el U.S. National Institute of Standards and Technology (NIST), describe buenas prácticas para la eliminación irreversible de datos (“media sanitization”).
NIST SP 800-88 distingue entre tres niveles de seguridad:
- Clear (borrado lógico / sobrescritura)
- Purge (métodos avanzados, incluidos comandos de borrado basados en hardware o criptografía)
- Destroy (destrucción física)
Dado que NIST SP 800-88 no es un estándar certificable en el sentido tradicional, la prueba de conformidad se proporciona mediante la implementación de los métodos recomendados y la documentación completa de los procesos de borrado. Muchas organizaciones, desde organismos públicos hasta proveedores cloud, se apoyan en estas directrices para garantizar una eliminación segura de los datos.
1. Clasificación de datos y selección del método de borrado
NIST SP 800-88 subraya que la selección del método de borrado adecuado (Clear, Purge o Destroy) debe basarse en la clasificación de los datos:
- Clear: suficiente para datos menos sensibles.
- Purge: para datos que también deben quedar protegidos frente a análisis forenses avanzados.
- Destroy: para datos que nunca deben poder recuperarse y cuando no se requiere reutilizar el soporte de almacenamiento (destrucción física).
iShredder™ respalda este proceso poniendo a disposición todos los métodos relevantes. Los administradores y responsables pueden seleccionar y documentar la función adecuada en función del nivel de seguridad requerido (Clear/Purge).
2. NIST SP 800-88 – requisitos para el borrado de datos
2.1 Clear
- Definición:
Un método de borrado lógico mediante (al menos) una pasada de sobrescritura de todas las áreas de almacenamiento accesibles por el usuario con patrones predefinidos (por ejemplo ceros o valores aleatorios). - Objetivo:
Las herramientas de software simples ya no deberían poder recuperar los datos. - Limitaciones:
En casos poco frecuentes, procedimientos de laboratorio especializados (por ejemplo en HDD antiguos) aún podrían encontrar rastros, por lo que Clear no siempre es suficiente para datos muy sensibles.
2.2 Purge
- Definición:
Métodos avanzados que también resisten análisis forenses avanzados. Además de los procedimientos de sobrescritura (múltiple), esto incluye en particular comandos de hardware (Secure Erase, Sanitize) y borrado criptográfico (Crypto Erase). - Objetivo:
Se eliminan de forma fiable incluso áreas de datos de difícil acceso (por ejemplo HPA/DCO y áreas de reserva por wear leveling en SSD). - Procedimientos de ejemplo:
Comandos ATA Secure Erase o Sanitize (Block Erase, Crypto Erase).
Eliminación/desactivación de HPA (Host Protected Area) y DCO (Device Configuration Overlay).
Borrado criptográfico destruyendo la clave de cifrado (self-encrypting drives, dispositivos iOS con Secure Enclave, etc.).
2.3 Destroy
- Definición:
Destrucción física (por ejemplo triturado, pulverización, quemado), que hace la recuperación prácticamente imposible. - Aplicación:
Recomendada cuando los soportes de almacenamiento no van a reutilizarse o están gravemente dañados, de modo que los métodos basados en software (Clear/Purge) ya no pueden funcionar.
3. Implementación en iShredder™
iShredder™ fue diseñado para hacer utilizables los métodos de borrado definidos por NIST SP 800-88 —tanto Clear como Purge— en distintos entornos de plataforma (Android, iOS, Windows, macOS, Windows Server). El software también admite verificación automatizada y crea informes de borrado detallados.
3.1 Procedimientos Clear en iShredder™
- Sobrescritura única:
De forma predeterminada, iShredder™ sobrescribe todos los sectores lógicos del soporte de almacenamiento con un patrón fijo o aleatorio (por ejemplo 0x00, 0xFF o bytes aleatorios). - Verificación:
Después del proceso de escritura, iShredder™ puede realizar opcionalmente una comprobación por muestreo o una verificación completa de los sectores sobrescritos. Esto garantiza que todas las áreas se hayan sobrescrito correctamente. - Documentación:
Para cada proceso de borrado, iShredder™ crea un registro de borrado que incluye, entre otras cosas:
- fecha y hora
- operador responsable
- datos del dispositivo o unidad (número de serie, modelo)
- patrón de borrado utilizado
- resultado de la verificación (número de sectores leídos, posibles errores)
Esto significa que iShredder™ cumple los requisitos de NIST para Clear.
3.2 Procedimientos Purge en iShredder™
Purge se basa en parte en las mismas técnicas que Clear, pero las amplía con enfoques de borrado asistidos por hardware o criptográficos para impedir intentos avanzados de recuperación forense:
Comandos de hardware:
- ATA Secure Erase o Sanitize (Overwrite EXT, Block Erase, Crypto Erase) para HDD/SSD compatibles.
- Desactivación/eliminación de HPA y DCO para que no queden sectores ocultos sin tocar.
- Dependiendo del dispositivo: ejecución de procedimientos nativos de restablecimiento del fabricante que indican al controlador interno del almacenamiento que borre todos los bloques flash o áreas de caché.
Borrado criptográfico (Crypto Erase):
Para self-encrypting drives (SEDs) o dispositivos iOS (Secure Enclave), iShredder puede eliminar específicamente la clave de cifrado. Sin esa clave, los datos se vuelven ilegibles.
Además, está disponible un paso de verificación que comprueba, por ejemplo, si todos los sectores fueron reescritos o ya no pueden leerse.
Verificación e informes:
Después del proceso Purge seleccionado, iShredder™ realiza una validación. Todos los resultados se documentan en un Erasure Report firmado (incluido el “NIST Purge status”).
Esto significa que iShredder™ cumple los requisitos de NIST para Purge. Esto es especialmente importante para SSD y dispositivos móviles, donde los mecanismos de wear leveling pueden dejar sin efecto simples sobrescrituras múltiples.
3.3 Procedimientos Destroy
iShredder™ en sí no realiza destrucción física (Destroy). Si un soporte de almacenamiento:
está muy dañado y no puede sobrescribirse por completo, o contiene datos de una clase de protección especialmente alta y no debe reutilizarse, la destrucción física puede ser la única opción conforme a NIST SP 800-88.
En tales casos, iShredder™ documenta si un proceso de borrado quedó incompleto (por ejemplo debido a sectores defectuosos), de modo que la organización pueda iniciar Destroy si es necesario.
4. Tratamiento de escenarios especiales de almacenamiento
4.1 Soportes de almacenamiento defectuosos o “difíciles”
Según NIST SP 800-88, las unidades dañadas pueden hacer imposible acceder por software a todos los sectores. iShredder™ detecta y registra las áreas defectuosas. Si es imposible sobrescribirlas lógicamente, se recomienda la destrucción física (Destroy) para hacer que cualquier dato restante resulte de forma fiable inaccesible.
4.2 Entornos virtualizados / almacenamiento en la nube
Discos virtuales: iShredder™ puede sobrescribir todas las áreas de datos dentro de una VM (Clear/Purge) antes de desechar la unidad virtual.
Borrado criptográfico en la nube: muchos proveedores cloud cifran por defecto los datos de los clientes y, al retirar recursos, simplemente eliminan la clave (Crypto Erase). iShredder™ puede complementar esa destrucción de claves del lado del proveedor cloud si existe acceso físico a las unidades subyacentes.
4.3 Dispositivos móviles (iOS/Android)
- iShredder™ iOS: utiliza el núcleo de seguridad respaldado por hardware (Secure Enclave) y puede eliminar la clave de cifrado del sistema para lograr Purge.
- iShredder™ Android: implementa procedimientos de sobrescritura y prevé soporte para comandos específicos del fabricante con el fin de alcanzar también allí un nivel Purge (por ejemplo mediante funciones OEM de secure erase en smartphones compatibles).
5. Verificación e informes
Un requisito central de NIST es la verificación (Verify) de si el proceso de borrado ha tenido éxito. Durante el proceso de borrado, iShredder™ ofrece automáticamente:
Full Verify:
verificación completa para máxima seguridad.
Erasure Report:
Contiene toda la información relevante (por ejemplo número de serie, hora, método de borrado, resultado de la verificación). Si se desea, puede firmarse de forma resistente a manipulaciones e integrarse en auditorías (ISO 27001, RGPD, procesos internos de eliminación de activos). Respaldan así los requisitos del Appendix G (Sample Certificate of Sanitization) de NIST SP 800-88 Revision 1.
6. Aspectos organizativos y cumplimiento
- Responsabilidad de la organización:
El cumplimiento de NIST SP 800-88 exige que la organización defina internamente cuándo se aplicarán Clear, Purge o Destroy. iShredder™ proporciona las herramientas técnicas; la decisión recae en el usuario. - Otros estándares (RGPD, ISO 27001, HIPAA, etc.):
NIST SP 800-88 se acepta en muchos casos como “estado de la técnica” y puede apoyar el cumplimiento de otros requisitos de privacidad y seguridad (por ejemplo RGPD, PCI-DSS, HIPAA). Un proceso de borrado conforme a NIST puede, por ejemplo, facilitar la eliminación de datos conforme al RGPD. - Limitaciones:
En casos poco frecuentes (por ejemplo soportes dañados o firmware susceptible de manipulación), puede ser imposible realizar un Purge o Clear completo. En tales situaciones deben utilizarse procedimientos Destroy u otros métodos alternativos. iShredder™ señala esos casos excepcionales.
7. Resumen
Las soluciones iShredder™ cumplen todos los requisitos centrales de NIST SP 800-88 Revision 1:
- Clear: al menos una sobrescritura de todas las áreas de almacenamiento direccionables, seguida de verificación.
- Purge: comandos de secure erase/sanitize asistidos por hardware o borrado criptográfico para cumplir requisitos de seguridad más elevados (especialmente para SSD y dispositivos móviles).
- Destroy: no implementado en iShredder™ a nivel de software, porque la destrucción física queda fuera del alcance del software. Cuando es necesario, iShredder™ documenta el estado del borrado para que las organizaciones puedan iniciar por su cuenta el procedimiento Destroy.
Gracias a su enfoque de conformidad con NIST y a su amplia documentación (incluidas funciones de verificación e informes), iShredder™ garantiza que los datos borrados ya no puedan recuperarse. Esto ayuda a empresas, autoridades y otras organizaciones a gestionar una eliminación de datos legalmente conforme, auditable y reconocida internacionalmente.
Aviso legal
NIST SP 800-88 es una directriz reconocida, pero no una norma formal de certificación. La responsabilidad de la selección y ejecución (Clear, Purge, Destroy) recae en el usuario o en la organización.
La destrucción física puede ser necesaria para medios altamente sensibles o defectuosos. iShredder solo realiza métodos de borrado basados en software.
Descargo de responsabilidad: la eficacia de los procedimientos de borrado presupone hardware intacto y un funcionamiento correcto de la unidad. En caso de errores de firmware o daños de hardware, puede que no sea posible un borrado completo basado en software.
Fuentes
NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization
- https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf
Declaraciones públicas de conformidad y whitepapers
- Ejemplos: AWS (aws.amazon.com), Microsoft Azure (azure.microsoft.com)
- Implementación de NIST SP 800-88 en infraestructuras cloud
Documentación interna del producto y whitepapers técnicos sobre iShredder™
- Información detallada sobre algoritmos, verificación y compatibilidad de dispositivos
- https://www.protectstar.com
Esta declaración ha sido elaborada según nuestro mejor saber y entender y refleja el estado actual de desarrollo del software iShredder™. Con las funciones implementadas en iShredder™ (Clear/Purge, incluida la verificación y la documentación), se cumplen los requisitos de NIST SP 800-88 Revision 1. Por lo tanto, las organizaciones pueden mantener una prueba auditable de una eliminación de datos exitosa.


