Borra la unidad en la que se ejecuta Windows.
Antes de que Windows arranque.
iShredder™ Windows Technical arranca desde una unidad USB y sobrescribe unidades completas, incluida la partición del sistema Windows, con 23 métodos de borrado reconocidos, verificación e informe firmado.
- Fortress Cybersecurity Award 2025
- iShredder™ desde 2011
- Ministerios de defensa · Organismos públicos · Informática forense
Lo que deja atrás una eliminación normal
Queda más de lo que eliminas.
Windows bloquea áreas activas del sistema, vuelca contenido de memoria al disco y guarda automáticamente versiones anteriores. Los SSD modernos también contienen áreas de reserva que el software solo puede direccionar de forma limitada. Lo que puede quedar en una unidad después de eliminar archivos:
Tecnología con una trayectoria comprobada
Lo que puede hacer Technical
Seis funciones que trabajan juntas.
Del arranque por USB al informe firmado. Lo que diferencia a Technical del software de borrado común.
Arrancable desde una unidad USB
Fuera de Windows. La unidad del sistema está incluida, sin que el proceso sea bloqueado por un sistema operativo activo.
23 métodos de borrado reconocidos
Desde DoD 5220.22-M, NATO y BSI hasta Protectstar SDA y ASDA. Más métodos que cualquier otra edición de iShredder.
Todos los medios de almacenamiento habituales
Medios HDD, SSD, USB, SD, CompactFlash y MicroDrive. Conectados mediante SATA, SAS, SCSI o USB. RAID y NVMe dependen del controlador.
Informes de auditoría firmados
ID del dispositivo, método de borrado, número de pasadas, resultado de verificación, marca de tiempo y operador. Firmado digitalmente.
Limpieza de rastros
Espacio libre, Papelera de reciclaje, archivo de paginación, archivos temporales del sistema, caché del navegador y cookies. Los rastros que quedan.
Tolerancia a fallos
Los sectores defectuosos y bloqueados se detectan, documentan y muestran en el informe. El proceso continúa.
Más de 20
métodos de borrado seguro
iShredder™ se desarrolló para satisfacer eficazmente las necesidades de borrado de datos de usuarios particulares y clientes empresariales.
Para hacerlo posible, el destructor de datos ofrece más de veinte algoritmos de borrado seguros y patentados, certificados por organizaciones gubernamentales y militares.

Algoritmo de Borrado:
- 50 Ciclos: Protectstar SDA (2007)
- 35 Ciclos: Método Gutmann
- 8 Ciclos: German BSI TL-03423
- 7 Ciclos: Estándar de la OTAN
- 7 Ciclos: DoD 5220.22-M ECE
- 7 Ciclos: CANADIAN RCMP TSSIT OPS-II
- 5 Ciclos: BSI-2011-VS
- 4 Ciclos: Protectstar ASDA (2017)
- 4 Ciclos: DoD 5220.22-M E para SSD
- 3 Ciclos: Canadian CSEC ITSG-06
- 3 Ciclos: HMG Nr. 5 extendido
- 3 Ciclos: AFSSI-5020
- 3 Ciclos: NAVSO P-5239-26 (MFM)
- 3 Ciclos: NAVSO P-5239-26 (RLL)
- 3 Ciclos: US Army AR380-19
- 3 Ciclos: DoD 5220.22-M E
- 3 Ciclos: NCSC-TG-025
- 3 Ciclos: NIST SP 800-88
- 2 Ciclos: GOST R 50739-95 RUSO
- 1 Ciclo: ISM 6.2.92 Australia
- 1 Ciclo: 0XFF para SSD
- 1 Ciclo: Valores aleatorios
- 1 Ciclo: NIST SP 800-88 Rev. 1 (2014)

Desarrollado específicamente por Protectstar™ Inc. en 2007, pasa por cincuenta rutinas de borrado.
Los datos se sobrescriben dos veces con un valor aleatorio, luego con sus complementos. Incluye el estándar DoD 5220.22-M (E), el método de Peter Gutmann y algoritmos aleatorios.
El algoritmo de Peter Gutmann fue encontrado en 1996 y realiza un total de 35 pasadas de sobrescritura.
Este algoritmo es uno de los métodos más avanzados para la destrucción de datos.
En marzo de 2010, la Oficina Federal Alemana de Seguridad Informática (BSI) publicó una nueva directriz técnica BSI para 'Requisitos para sobrescribir medios de memoria'.
El método es similar al estándar VSITR para medios de almacenamiento magnético.
En total, el nuevo algoritmo tiene 8 ciclos que deben realizarse en orden cronológico. Incluye un ciclo de verificación.
El método de la OTAN es el estándar de eliminación de la Organización del Tratado del Atlántico Norte (OTAN).
Sobrescribirá el área de datos objetivo 7 veces.
Las primeras seis sobrescrituras se realizan con los valores fijos (0x00) y (0xff), alternando entre pasadas.
La séptima sobrescritura se realiza con un valor aleatorio, es decir, 0x00,0xFF,0x00,0xFF,0x00,0xFF y la séptima pasada con un valor aleatorio.
El método para alta seguridad se basa en el 'Manual de Operación del Programa de Seguridad Industrial Nacional' de enero de 1995 por el Departamento de Defensa (DoD).
En esta variación de siete ciclos (DoD 5220.22-M ECE), los datos se sobrescriben primero tres veces con los estándares DoD 5220.22-M (E), luego con un valor aleatorio específico y finalmente nuevamente con DoD 5220.22-M (E).
El estándar de la Policía Montada de Canadá RCMP TSSIT OPS-II sobrescribe los datos de forma segura con secuencias alternadas en un total de siete ciclos.
La Oficina Federal Alemana de Seguridad Informática (BSI) describe en la directriz técnica BSI para 'Requisitos para sobrescribir medios de memoria' de julio de 2010 el método moderno BSI-2011.
Esta cláusula incluye 5 pasos, que se implementan en orden secuencial.
ASDA permite un borrado de datos altamente efectivo y verificable con un consumo mínimo de recursos. Los cuatro pases están diseñados para la eficiencia y la transparencia: la verificación de lectura tras escritura (read‑after‑write) y los registros de borrado documentan cada paso. AES‑256 y números aleatorios criptográficamente robustos dificultan de forma duradera la reconstrucción forense. La implementación se integra de forma fluida en procesos existentes.
Este método está especialmente desarrollado para SSD (Unidad de Estado Sólido) y memoria flash, basado en el estándar DoD 5220.22-M E del Departamento de Defensa de los EE. UU. Sobrescribe los datos cuatro veces.
El método de sanitización canadiense CSEC ITSG-06 tiene tres ciclos y fue publicado en 2006 por el Communication Security Establishment Canada (CSEC).
El estándar HMG Infosec No. 5 - nivel mejorado está aprobado para borrar datos de Top Secret del Gobierno del Reino Unido y también ha sido aprobado por la OTAN.
El algoritmo es un algoritmo de sobrescritura de tres pasadas: la primera pasada - con ceros (0), la segunda y tercera pasadas con su complemento y valores aleatorios (con verificación en la última pasada).
El método de sanitización AFSSI-5020 fue definido originalmente en la Instrucción de Seguridad del Sistema de la Fuerza Aérea 5020 por la Fuerza Aérea de los Estados Unidos (USAF) en 1996 y aún puede usarse hoy en día.
Este es el estándar de la Marina de los EE. UU. NAVSO P-5239-26 para discos codificados MFM.
Este método de eliminación primero escribe el valor fijo (0xffffffff) en el área de datos objetivo, luego el valor fijo (0xbfffffff) y luego valores aleatorios.
Finalmente, el área de datos objetivo se lee para verificar las sobrescrituras.
Este es el estándar de la Marina de los EE. UU. NAVSO P-5239-26 para discos codificados RLL.
Este método de eliminación primero escribe el valor fijo (0xffffffff) en el área de datos objetivo, luego el valor fijo (0x27ffffff) y luego valores aleatorios.
Finalmente, el área de datos objetivo se lee para verificar las sobrescrituras.
AR380-19 es el algoritmo de trituración de datos especificado y publicado por el Ejército de los EE. UU.
El algoritmo es un algoritmo de sobrescritura de tres pasadas: la primera pasada - con bytes aleatorios, la segunda y tercera pasadas con ciertos bytes y con su complemento (con verificación en la última pasada).
El método de baja seguridad pero alta velocidad de ejecución se basa en el 'Manual del Programa de Seguridad Industrial Nacional' de enero de 1995 del DoD (DoD 5220.22-M).
La variación (DoD 5220.22-M E) ofrece 3 ciclos en los cuales los datos se sobrescriben primero con un valor establecido, luego con su complemento y luego con un valor aleatorio.
El estándar estadounidense NCSC-TG-025 del Centro de Seguridad Informática Nacional (NCSC) sobrescribe de forma segura la información existente en un medio de datos tres veces.
El estándar publicado en 2006 es la Publicación Especial 800-88 de NIST, que es el estándar de eliminación de datos utilizado por las organizaciones en los Estados Unidos. Sus principios pueden aplicarse a tecnologías de almacenamiento magnético, basadas en flash y otras, desde unidades USB hasta servidores.
El estándar ruso GOST R 50739-95 para la eliminación segura de datos sobrescribe el área de datos objetivo dos veces. En la primera pasada con un cero, y en la segunda pasada con caracteres aleatorios.
ISM 6.2.92 es el estándar de sanitización de datos del gobierno australiano.
El método fue definido originalmente en el Manual de Seguridad de la Información (ISM) emitido por el Departamento de Defensa de Australia: Inteligencia y Seguridad.
La sanitización ISM 6.2.92 no se puede usar para sanitizar información clasificada.
Este método está especialmente desarrollado para SSD (Unidad de Estado Sólido) y memoria flash.
Ofrece un ciclo en el cual los datos se sobrescriben con el patrón "0xFF".
Este método para la seguridad más baja pero con alta velocidad de ejecución. Ofrece solo un ciclo en el cual los datos se sobrescriben con valores aleatorios.
En diciembre de 2014, las directrices fueron revisadas, haciendo que la versión actual sea “NIST Special Publication 800-88 Rev. 1”.
Consulta aquí la descripción del método que has seleccionado.
Arrancable desde una unidad USB
Cuando se debe borrar la propia unidad del sistema, Technical arranca primero.
Mientras Windows está en ejecución, partes de la partición del sistema permanecen bloqueadas: archivo de paginación, secciones del registro, Master File Table y copias sombra. Quien quiera limpiar un dispositivo de forma verificable antes de retirarlo debe trabajar fuera del sistema en ejecución.
Technical arranca desde una unidad USB preparada en su propio entorno mínimo. Sin Windows en ejecución, sin identificadores de archivo abiertos, sin áreas protegidas: solo acceso a nivel de hardware a las unidades conectadas compatibles.
- Borra la unidad de arranque, incluida la partición Windows
- Alcanza áreas direccionables del sistema como Master File Table, copias sombra, archivo de paginación y archivo de hibernación
- Funciona incluso sin un sistema operativo instalado
- Acceso a nivel de hardware a IDE/ATA, SATA, SAS, SCSI, USB y RAID
23 métodos de borrado reconocidos
Del DoD al BSI. De 1 a 50 pasadas.
Elige el estándar que se ajuste a tu requisito de cumplimiento: auditoría gubernamental, requisito ISO, estándar de defensa o política interna de la empresa.
Militar y defensa
- NATO Standard7 pasadas
- DoD 5220.22-M ECE7 pasadas
- DoD 5220.22-M E for SSD4 pasadas
- DoD 5220.22-M E3 pasadas
- US Army AR380-193 pasadas
- USAF AFSSI-50203 pasadas
- NAVSO P-5239-26 (MFM)3 pasadas
- NAVSO P-5239-26 (RLL)3 pasadas
Organismos gubernamentales y sector público
- German BSI TL-034238 pasadas
- BSI-2011-VS5 pasadas
- NIST SP 800-883 pasadas
- Canadian RCMP TSSIT OPS-II7 pasadas
- Canadian CSEC ITSG-063 pasadas
- HMG Infosec No. 5 extended3 pasadas
- NCSC-TG-0253 pasadas
- NIST SP 800-88 Rev. 1 (2014)1 pasada
- Russian GOST R 50739-952 pasadas
- Australian ISM 6.2.921 pasada
Protectstar: algoritmos propietarios
- Protectstar SDA50 pasadas
- Protectstar ASDA4 pasadas
Académicos y específicos de hardware
- Gutmann method35 pasadas
- 0xFF for SSD1 pasada
- Valores aleatorios1 pasada
NIST SP 800-88 Rev. 2 se publicó como versión final en septiembre de 2025 y reemplaza a la Rev. 1. iShredder Technical enumera los métodos NIST compatibles según los procedimientos implementados en el producto.
Premio
Fortress Cybersecurity Award 2025 para iShredder™.
Un jurado independiente de expertos distinguió a iShredder™ con el Fortress Cybersecurity Award 2025. La evaluación abarcó innovación técnica, alineación con estándares internacionales de seguridad, rendimiento y orientación al usuario.
En esta categoría del premio: AT&T Dynamic Defense, Lenovo CRaaS, Hitachi Vantara, IBM Cloud Security Hub, 1Password, Norton, SUSE Security.
Leer el contexto del premioiShredder™ Windows · Comparación de ediciones
Cinco ediciones. Una para el borrado completo del sistema.
Technical es la única edición con arranque USB, los 23 métodos y compatibilidad con servidores en un solo paquete.
| Función | Professional | Military | Servidor | Military Server | Recomendado Technical |
|---|---|---|---|---|---|
| Borrar de forma segura archivos, carpetas y particiones | Ja | Ja | Ja | Ja | Ja |
| Mover de forma segura archivos y carpetas | Ja | Ja | Ja | Ja | Ja |
| Borrar de forma segura unidades externas | Ja | Ja | Ja | Ja | Ja |
| Asistente de borrado inteligente | Ja | Ja | Ja | Ja | Ja |
| Informes de auditoría firmados | Ja | Ja | Ja | Ja | Ja |
| SSD & flash algorithms | Ja | Ja | Ja | Ja | Ja |
| Advanced military methods (NATO, NAVSO, AFSSI, CSEC) | Nein | Ja | Nein | Ja | Ja |
| Métodos de borrado en total | 11 | 23 | 11 | 23 | 23 |
| Compatible con Windows Server | Nein | Nein | Ja | Ja | Ja |
| Arrancable desde una unidad USB | Nein | Nein | Nein | Nein | Ja |
Sistema y arranque
Lo que necesitas antes de empezar.
Technical se entrega como imagen arrancable. Esto es lo que se requiere en cuanto a hardware y configuración.
Formato de entrega
Imagen arrancable
- Se entrega como archivo ISO después de la compra
- Transferencia a una unidad USB con herramientas de imagen comunes como Rufus o Etcher
- USB drive with at least 2 GB of free space
- No installed Windows required on the target device
Entorno de arranque
UEFI y BIOS clásico
- Sistemas UEFI y BIOS heredado
- Secure Boot compatible según el dispositivo y la configuración del BIOS
- Set boot order to USB
- Se puede usar sin conexión, no requiere Internet
Medios de almacenamiento
HDD, SSD, NVMe, USB
- SATA, SAS, SCSI, USB
- NVMe depending on controller and boot environment
- RAID depending on controller, drivers, and configuration
- Los sectores defectuosos o bloqueados se documentan en el informe
Para unidades NVMe y SSD modernos, recomendamos usar también un Secure Erase de hardware proporcionado por el fabricante si está disponible. El saneamiento real en medios de estado sólido también depende de la nivelación de desgaste y del comportamiento del controlador.
RGPD y auditoría
Cada borrado. Documentado de forma verificable.
En determinados casos, el RGPD exige el borrado de datos personales (art. 17) y obliga a los responsables a demostrar el cumplimiento de los principios de protección de datos (art. 5). iShredder Technical respalda esta prueba de cumplimiento con informes firmados digitalmente.
- Admite documentación conforme al RGPD. Documenta procesos de borrado según el art. 17 (derecho de supresión) y el art. 5 (responsabilidad proactiva), con método, medio de almacenamiento, resultado, marca de tiempo y operador.
- Soporte para auditorías. Los informes pueden respaldar auditorías internas, procesos ISO 27001, revisiones de privacidad y procedimientos gubernamentales.
- Firmado digitalmente. Los cambios posteriores en el informe se vuelven detectables.
Qué contiene el informe de borrado
Cada informe contiene los campos necesarios para una auditoría:
- ID del dispositivo
- Número de serie
- Windows version
- Método
- Número de pasadas
- Verificación
- Marca de tiempo
- Operador
Aviso importante antes de empezar
iShredder Technical está diseñado para procesos de borrado final. Revisa cuidadosamente el medio de destino, las copias de seguridad existentes y el método seleccionado antes de iniciar el proceso. Los datos borrados no se pueden recuperar.
Licencias y Care Plan
Una edición. Opciones de licencia en la tienda.
iShredder™ Windows Technical
La edición completa. Arranque desde unidad USB, los 23 métodos, soporte para Windows Server: todo incluido.
Ver en la tienda las opciones de licencia actuales, el plazo y el Care Plan
- 23 métodos de borrado reconocidos
- Arrancable desde una unidad USB
- Windows 10, Windows 11 & Windows Server environments
- Informes de auditoría firmados
- SSD, RAID, USB & server support
- Advanced military methods (NATO, NAVSO, AFSSI, CSEC)
Soporte Premium de 3 años
Amplía tu licencia con 36 meses de servicio Premium y mejoras gratuitas a todas las nuevas versiones.
Disponible como complemento al comprar · Mejor valor
- Soporte técnico Premium
- 3 años de actualizaciones y mejoras gratuitas
- Gestión prioritaria de solicitudes
- Contacto directo con el equipo de Protectstar
Preguntas frecuentes
Lo que debes saber antes de comprar.
Cuando quieres borrar la unidad que contiene el propio sistema operativo, por ejemplo antes de retirar un dispositivo, recrear una imagen o realizar un borrado forense. Mientras Windows está en ejecución, la partición del sistema está bloqueada. Solo Technical arranca desde una unidad USB fuera del sistema y también puede sobrescribir de forma verificable la partición del sistema Windows.
Si también borras sistemas Windows Server y necesitas todos los métodos de grado militar, Technical es además la única edición que combina todo en una sola licencia.
Technical incluye métodos para SSD y medios flash, y sobrescribe las áreas direccionables de la unidad. Con SSD modernos y unidades NVMe, el saneamiento completo también depende del controlador, TRIM, la nivelación de desgaste y funciones específicas del fabricante. Para requisitos de seguridad especialmente altos, recomendamos comprobar también si el fabricante ofrece un proceso Secure Erase o Crypto Erase basado en el controlador.
Para unidades NVMe muy modernas, recomendamos además un Secure Erase de hardware mediante el controlador si el fabricante lo ofrece.
Después de la compra recibes un archivo ISO. Escríbelo en una unidad USB con una herramienta de creación de imágenes común, como Rufus o Etcher. En el BIOS o UEFI del dispositivo, selecciona la unidad USB como medio de arranque. Listo. Según la unidad USB, todo el proceso suele tardar uno o dos minutos.
Los informes están firmados digitalmente y documentan ID del dispositivo, número de serie, método, número de pasadas, resultado de verificación, marca de tiempo y operador. Esto permite respaldar auditorías internas, revisiones de privacidad, procesos ISO 27001 y requisitos de evidencia técnica.
Si un informe se admite como prueba en un procedimiento judicial concreto lo decide el tribunal correspondiente. Los informes proporcionan todos los campos técnicamente relevantes para ese fin.
Technical incluye estrategias integradas para sectores defectuosos, bloqueados y con fallos. El proceso continúa; las áreas problemáticas se registran en el informe y se marcan con la dirección del sector. Al final sabes exactamente qué se sobrescribió por completo y qué no.
IDE/ATA, SATA, SCSI, SAS, USB y arreglos RAID por hardware o software. Esto cubre HDD, SSD, unidades NVMe, memorias USB, CompactFlash, SD/microSD, MMC, xD y MicroDrive. Hardware de consumo y empresarial en una sola solución.
Para auditorías, TI e informática forense
Cuando se retira un dispositivo, la prueba permanece.
iShredder™ Windows Technical arranca desde una unidad USB, sobrescribe unidades completas y crea informes firmados para auditorías, equipos de privacidad y evidencia técnica.





