NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog
iShredder™ Windows · Edición Technical

Borra la unidad en la que se ejecuta Windows.
Antes de que Windows arranque.

iShredder™ Windows Technical arranca desde una unidad USB y sobrescribe unidades completas, incluida la partición del sistema Windows, con 23 métodos de borrado reconocidos, verificación e informe firmado.

23Métodos de borrado
USBArrancable
ServidorCompatible
FirmadosInformes
De confianza en todo el mundo
  • Fortress Cybersecurity Award 2025
  • iShredder™ desde 2011
  • Ministerios de defensa · Organismos públicos · Informática forense

Lo que deja atrás una eliminación normal

Queda más de lo que eliminas.

Windows bloquea áreas activas del sistema, vuelca contenido de memoria al disco y guarda automáticamente versiones anteriores. Los SSD modernos también contienen áreas de reserva que el software solo puede direccionar de forma limitada. Lo que puede quedar en una unidad después de eliminar archivos:

Archivo de paginación
Hojas de cálculo, notas y contenido de RAM. En texto claro.
Tabla maestra de archivos
Rastros de todos los archivos que han estado en la unidad.
Copias sombra de volumen
Versiones anteriores respaldadas automáticamente por el sistema.
Archivo de hibernación
Una instantánea completa de RAM de la última hibernación.
Áreas de reserva SSD
Reservas de nivelación de desgaste. No accesibles desde el exterior.

Tecnología con una trayectoria comprobada

2004Protectstar se funda en Florida
2006Primeras soluciones Protectstar Data Shredder
2011iShredder™ como marca multiplataforma
2025Fortress Cybersecurity Award

Lo que puede hacer Technical

Seis funciones que trabajan juntas.

Del arranque por USB al informe firmado. Lo que diferencia a Technical del software de borrado común.

Arrancable desde una unidad USB

Fuera de Windows. La unidad del sistema está incluida, sin que el proceso sea bloqueado por un sistema operativo activo.

23 métodos de borrado reconocidos

Desde DoD 5220.22-M, NATO y BSI hasta Protectstar SDA y ASDA. Más métodos que cualquier otra edición de iShredder.

Todos los medios de almacenamiento habituales

Medios HDD, SSD, USB, SD, CompactFlash y MicroDrive. Conectados mediante SATA, SAS, SCSI o USB. RAID y NVMe dependen del controlador.

Informes de auditoría firmados

ID del dispositivo, método de borrado, número de pasadas, resultado de verificación, marca de tiempo y operador. Firmado digitalmente.

Limpieza de rastros

Espacio libre, Papelera de reciclaje, archivo de paginación, archivos temporales del sistema, caché del navegador y cookies. Los rastros que quedan.

Tolerancia a fallos

Los sectores defectuosos y bloqueados se detectan, documentan y muestran en el informe. El proceso continúa.

Más de 20
métodos de borrado seguro

iShredder™ se desarrolló para satisfacer eficazmente las necesidades de borrado de datos de usuarios particulares y clientes empresariales.

Para hacerlo posible, el destructor de datos ofrece más de veinte algoritmos de borrado seguros y patentados, certificados por organizaciones gubernamentales y militares.

More than TWENTY methods of erasure

Algoritmo de Borrado:

- Elegir método
  • 50 Ciclos: Protectstar SDA (2007)
  • 35 Ciclos: Método Gutmann
  • 8 Ciclos: German BSI TL-03423
  • 7 Ciclos: Estándar de la OTAN
  • 7 Ciclos: DoD 5220.22-M ECE
  • 7 Ciclos: CANADIAN RCMP TSSIT OPS-II
  • 5 Ciclos: BSI-2011-VS
  • 4 Ciclos: Protectstar ASDA (2017)
  • 4 Ciclos: DoD 5220.22-M E para SSD
  • 3 Ciclos: Canadian CSEC ITSG-06
  • 3 Ciclos: HMG Nr. 5 extendido
  • 3 Ciclos: AFSSI-5020
  • 3 Ciclos: NAVSO P-5239-26 (MFM)
  • 3 Ciclos: NAVSO P-5239-26 (RLL)
  • 3 Ciclos: US Army AR380-19
  • 3 Ciclos: DoD 5220.22-M E
  • 3 Ciclos: NCSC-TG-025
  • 3 Ciclos: NIST SP 800-88
  • 2 Ciclos: GOST R 50739-95 RUSO
  • 1 Ciclo: ISM 6.2.92 Australia
  • 1 Ciclo: 0XFF para SSD
  • 1 Ciclo: Valores aleatorios
  • 1 Ciclo: NIST SP 800-88 Rev. 1 (2014)
Haz clic para ver todos los métodos

Desarrollado específicamente por Protectstar™ Inc. en 2007, pasa por cincuenta rutinas de borrado.

Los datos se sobrescriben dos veces con un valor aleatorio, luego con sus complementos. Incluye el estándar DoD 5220.22-M (E), el método de Peter Gutmann y algoritmos aleatorios.

El algoritmo de Peter Gutmann fue encontrado en 1996 y realiza un total de 35 pasadas de sobrescritura.

Este algoritmo es uno de los métodos más avanzados para la destrucción de datos.

En marzo de 2010, la Oficina Federal Alemana de Seguridad Informática (BSI) publicó una nueva directriz técnica BSI para 'Requisitos para sobrescribir medios de memoria'.

El método es similar al estándar VSITR para medios de almacenamiento magnético.

En total, el nuevo algoritmo tiene 8 ciclos que deben realizarse en orden cronológico. Incluye un ciclo de verificación.

El método de la OTAN es el estándar de eliminación de la Organización del Tratado del Atlántico Norte (OTAN).

Sobrescribirá el área de datos objetivo 7 veces.

Las primeras seis sobrescrituras se realizan con los valores fijos (0x00) y (0xff), alternando entre pasadas.

La séptima sobrescritura se realiza con un valor aleatorio, es decir, 0x00,0xFF,0x00,0xFF,0x00,0xFF y la séptima pasada con un valor aleatorio.

El método para alta seguridad se basa en el 'Manual de Operación del Programa de Seguridad Industrial Nacional' de enero de 1995 por el Departamento de Defensa (DoD).

En esta variación de siete ciclos (DoD 5220.22-M ECE), los datos se sobrescriben primero tres veces con los estándares DoD 5220.22-M (E), luego con un valor aleatorio específico y finalmente nuevamente con DoD 5220.22-M (E).

El estándar de la Policía Montada de Canadá RCMP TSSIT OPS-II sobrescribe los datos de forma segura con secuencias alternadas en un total de siete ciclos.

La Oficina Federal Alemana de Seguridad Informática (BSI) describe en la directriz técnica BSI para 'Requisitos para sobrescribir medios de memoria' de julio de 2010 el método moderno BSI-2011.

Esta cláusula incluye 5 pasos, que se implementan en orden secuencial.

ASDA permite un borrado de datos altamente efectivo y verificable con un consumo mínimo de recursos. Los cuatro pases están diseñados para la eficiencia y la transparencia: la verificación de lectura tras escritura (read‑after‑write) y los registros de borrado documentan cada paso. AES‑256 y números aleatorios criptográficamente robustos dificultan de forma duradera la reconstrucción forense. La implementación se integra de forma fluida en procesos existentes.

Este método está especialmente desarrollado para SSD (Unidad de Estado Sólido) y memoria flash, basado en el estándar DoD 5220.22-M E del Departamento de Defensa de los EE. UU. Sobrescribe los datos cuatro veces.

El método de sanitización canadiense CSEC ITSG-06 tiene tres ciclos y fue publicado en 2006 por el Communication Security Establishment Canada (CSEC).

El estándar HMG Infosec No. 5 - nivel mejorado está aprobado para borrar datos de Top Secret del Gobierno del Reino Unido y también ha sido aprobado por la OTAN.

El algoritmo es un algoritmo de sobrescritura de tres pasadas: la primera pasada - con ceros (0), la segunda y tercera pasadas con su complemento y valores aleatorios (con verificación en la última pasada).

El método de sanitización AFSSI-5020 fue definido originalmente en la Instrucción de Seguridad del Sistema de la Fuerza Aérea 5020 por la Fuerza Aérea de los Estados Unidos (USAF) en 1996 y aún puede usarse hoy en día.

Este es el estándar de la Marina de los EE. UU. NAVSO P-5239-26 para discos codificados MFM.

Este método de eliminación primero escribe el valor fijo (0xffffffff) en el área de datos objetivo, luego el valor fijo (0xbfffffff) y luego valores aleatorios.

Finalmente, el área de datos objetivo se lee para verificar las sobrescrituras.

Este es el estándar de la Marina de los EE. UU. NAVSO P-5239-26 para discos codificados RLL.

Este método de eliminación primero escribe el valor fijo (0xffffffff) en el área de datos objetivo, luego el valor fijo (0x27ffffff) y luego valores aleatorios.

Finalmente, el área de datos objetivo se lee para verificar las sobrescrituras.

AR380-19 es el algoritmo de trituración de datos especificado y publicado por el Ejército de los EE. UU.

El algoritmo es un algoritmo de sobrescritura de tres pasadas: la primera pasada - con bytes aleatorios, la segunda y tercera pasadas con ciertos bytes y con su complemento (con verificación en la última pasada).

El método de baja seguridad pero alta velocidad de ejecución se basa en el 'Manual del Programa de Seguridad Industrial Nacional' de enero de 1995 del DoD (DoD 5220.22-M).

La variación (DoD 5220.22-M E) ofrece 3 ciclos en los cuales los datos se sobrescriben primero con un valor establecido, luego con su complemento y luego con un valor aleatorio.

El estándar estadounidense NCSC-TG-025 del Centro de Seguridad Informática Nacional (NCSC) sobrescribe de forma segura la información existente en un medio de datos tres veces.

El estándar publicado en 2006 es la Publicación Especial 800-88 de NIST, que es el estándar de eliminación de datos utilizado por las organizaciones en los Estados Unidos. Sus principios pueden aplicarse a tecnologías de almacenamiento magnético, basadas en flash y otras, desde unidades USB hasta servidores.

El estándar ruso GOST R 50739-95 para la eliminación segura de datos sobrescribe el área de datos objetivo dos veces. En la primera pasada con un cero, y en la segunda pasada con caracteres aleatorios.

ISM 6.2.92 es el estándar de sanitización de datos del gobierno australiano.

El método fue definido originalmente en el Manual de Seguridad de la Información (ISM) emitido por el Departamento de Defensa de Australia: Inteligencia y Seguridad.

La sanitización ISM 6.2.92 no se puede usar para sanitizar información clasificada.

Este método está especialmente desarrollado para SSD (Unidad de Estado Sólido) y memoria flash.

Ofrece un ciclo en el cual los datos se sobrescriben con el patrón "0xFF".

Este método para la seguridad más baja pero con alta velocidad de ejecución. Ofrece solo un ciclo en el cual los datos se sobrescriben con valores aleatorios.

En diciembre de 2014, las directrices fueron revisadas, haciendo que la versión actual sea “NIST Special Publication 800-88 Rev. 1”.

Consulta aquí la descripción del método que has seleccionado.

Arrancable desde una unidad USB

Cuando se debe borrar la propia unidad del sistema, Technical arranca primero.

Mientras Windows está en ejecución, partes de la partición del sistema permanecen bloqueadas: archivo de paginación, secciones del registro, Master File Table y copias sombra. Quien quiera limpiar un dispositivo de forma verificable antes de retirarlo debe trabajar fuera del sistema en ejecución.

Technical arranca desde una unidad USB preparada en su propio entorno mínimo. Sin Windows en ejecución, sin identificadores de archivo abiertos, sin áreas protegidas: solo acceso a nivel de hardware a las unidades conectadas compatibles.

  • Borra la unidad de arranque, incluida la partición Windows
  • Alcanza áreas direccionables del sistema como Master File Table, copias sombra, archivo de paginación y archivo de hibernación
  • Funciona incluso sin un sistema operativo instalado
  • Acceso a nivel de hardware a IDE/ATA, SATA, SAS, SCSI, USB y RAID

23 métodos de borrado reconocidos

Del DoD al BSI. De 1 a 50 pasadas.

Elige el estándar que se ajuste a tu requisito de cumplimiento: auditoría gubernamental, requisito ISO, estándar de defensa o política interna de la empresa.

Militar y defensa

8 standards · NATO, DoD, US Army, USAF, Navy
  • NATO StandardNorth Atlantic Treaty Organization7 pasadas
  • DoD 5220.22-M ECEU.S. Department of Defense7 pasadas
  • DoD 5220.22-M E for SSDDoD variant for SSDs & flash4 pasadas
  • DoD 5220.22-M EU.S. Department of Defense3 pasadas
  • US Army AR380-19United States Army3 pasadas
  • USAF AFSSI-5020U.S. Air Force Cryptologic Support Center3 pasadas
  • NAVSO P-5239-26 (MFM)U.S. Navy, ST506 drives3 pasadas
  • NAVSO P-5239-26 (RLL)U.S. Navy, SCSI & ATA/IDE3 pasadas

Organismos gubernamentales y sector público

10 standards · BSI, HMG, NIST, CSEC, RCMP & more
  • German BSI TL-03423German Federal Office for Information Security8 pasadas
  • BSI-2011-VSBSI, modern variant (July 2011)5 pasadas
  • NIST SP 800-88National Institute of Standards and Technology3 pasadas
  • Canadian RCMP TSSIT OPS-IIRoyal Canadian Mounted Police7 pasadas
  • Canadian CSEC ITSG-06Communication Security Establishment Canada3 pasadas
  • HMG Infosec No. 5 extendedUK government, NATO-recognized3 pasadas
  • NCSC-TG-025National Computer Security Center3 pasadas
  • NIST SP 800-88 Rev. 1 (2014)Established NIST method (Rev. 2 final since 2025)1 pasada
  • Russian GOST R 50739-95Estándar ruso de borrado de datos2 pasadas
  • Australian ISM 6.2.92Australian Department of Defense1 pasada

Protectstar: algoritmos propietarios

2 estándares · Desarrollados para máxima seguridad
  • Protectstar SDASecure Deletion Algorithm · 200750 pasadas
  • Protectstar ASDAAdvanced Secure Deletion Algorithm · 2017 · AES-256, valores aleatorios criptográficamente robustos4 pasadas

Académicos y específicos de hardware

3 standards · Gutmann, SSD-optimized, random
  • Gutmann methodPeter Gutmann · 1996 · Academic classic35 pasadas
  • 0xFF for SSDOptimized for SSDs & flash memory1 pasada
  • Valores aleatoriosMáxima velocidad · menor seguridad1 pasada

NIST SP 800-88 Rev. 2 se publicó como versión final en septiembre de 2025 y reemplaza a la Rev. 1. iShredder Technical enumera los métodos NIST compatibles según los procedimientos implementados en el producto.

Premio

Fortress Cybersecurity Award 2025 para iShredder™.

Un jurado independiente de expertos distinguió a iShredder™ con el Fortress Cybersecurity Award 2025. La evaluación abarcó innovación técnica, alineación con estándares internacionales de seguridad, rendimiento y orientación al usuario.

En esta categoría del premio: AT&T Dynamic Defense, Lenovo CRaaS, Hitachi Vantara, IBM Cloud Security Hub, 1Password, Norton, SUSE Security.

Leer el contexto del premio

iShredder™ Windows · Comparación de ediciones

Cinco ediciones. Una para el borrado completo del sistema.

Technical es la única edición con arranque USB, los 23 métodos y compatibilidad con servidores en un solo paquete.

FunciónProfessionalMilitaryServidorMilitary ServerRecomendado
Technical
Borrar de forma segura archivos, carpetas y particionesJaJaJaJaJa
Mover de forma segura archivos y carpetasJaJaJaJaJa
Borrar de forma segura unidades externasJaJaJaJaJa
Asistente de borrado inteligenteJaJaJaJaJa
Informes de auditoría firmadosJaJaJaJaJa
SSD & flash algorithmsJaJaJaJaJa
Advanced military methods (NATO, NAVSO, AFSSI, CSEC)NeinJaNeinJaJa
Métodos de borrado en total1123112323
Compatible con Windows ServerNeinNeinJaJaJa
Arrancable desde una unidad USBNeinNeinNeinNeinJa

Sistema y arranque

Lo que necesitas antes de empezar.

Technical se entrega como imagen arrancable. Esto es lo que se requiere en cuanto a hardware y configuración.

Formato de entrega

Imagen arrancable

  • Se entrega como archivo ISO después de la compra
  • Transferencia a una unidad USB con herramientas de imagen comunes como Rufus o Etcher
  • USB drive with at least 2 GB of free space
  • No installed Windows required on the target device

Entorno de arranque

UEFI y BIOS clásico

  • Sistemas UEFI y BIOS heredado
  • Secure Boot compatible según el dispositivo y la configuración del BIOS
  • Set boot order to USB
  • Se puede usar sin conexión, no requiere Internet

Medios de almacenamiento

HDD, SSD, NVMe, USB

  • SATA, SAS, SCSI, USB
  • NVMe depending on controller and boot environment
  • RAID depending on controller, drivers, and configuration
  • Los sectores defectuosos o bloqueados se documentan en el informe

Para unidades NVMe y SSD modernos, recomendamos usar también un Secure Erase de hardware proporcionado por el fabricante si está disponible. El saneamiento real en medios de estado sólido también depende de la nivelación de desgaste y del comportamiento del controlador.

RGPD y auditoría

Cada borrado. Documentado de forma verificable.

En determinados casos, el RGPD exige el borrado de datos personales (art. 17) y obliga a los responsables a demostrar el cumplimiento de los principios de protección de datos (art. 5). iShredder Technical respalda esta prueba de cumplimiento con informes firmados digitalmente.

  • Admite documentación conforme al RGPD. Documenta procesos de borrado según el art. 17 (derecho de supresión) y el art. 5 (responsabilidad proactiva), con método, medio de almacenamiento, resultado, marca de tiempo y operador.
  • Soporte para auditorías. Los informes pueden respaldar auditorías internas, procesos ISO 27001, revisiones de privacidad y procedimientos gubernamentales.
  • Firmado digitalmente. Los cambios posteriores en el informe se vuelven detectables.
Cómo gestiona Protectstar los datos
Borrado de datos conforme al RGPD

Qué contiene el informe de borrado

Cada informe contiene los campos necesarios para una auditoría:

  • ID del dispositivo
  • Número de serie
  • Windows version
  • Método
  • Número de pasadas
  • Verificación
  • Marca de tiempo
  • Operador

Aviso importante antes de empezar

iShredder Technical está diseñado para procesos de borrado final. Revisa cuidadosamente el medio de destino, las copias de seguridad existentes y el método seleccionado antes de iniciar el proceso. Los datos borrados no se pueden recuperar.

Licencias y Care Plan

Una edición. Opciones de licencia en la tienda.

Recomendado

iShredder™ Windows Technical

La edición completa. Arranque desde unidad USB, los 23 métodos, soporte para Windows Server: todo incluido.

En la tienda

Ver en la tienda las opciones de licencia actuales, el plazo y el Care Plan

  • 23 métodos de borrado reconocidos
  • Arrancable desde una unidad USB
  • Windows 10, Windows 11 & Windows Server environments
  • Informes de auditoría firmados
  • SSD, RAID, USB & server support
  • Advanced military methods (NATO, NAVSO, AFSSI, CSEC)
Ver en la tienda
Care Plan · Opcional

Soporte Premium de 3 años

Amplía tu licencia con 36 meses de servicio Premium y mejoras gratuitas a todas las nuevas versiones.

+ Complemento

Disponible como complemento al comprar · Mejor valor

  • Soporte técnico Premium
  • 3 años de actualizaciones y mejoras gratuitas
  • Gestión prioritaria de solicitudes
  • Contacto directo con el equipo de Protectstar
Elegir Care Plan en la tienda

Preguntas frecuentes

Lo que debes saber antes de comprar.

Cuando quieres borrar la unidad que contiene el propio sistema operativo, por ejemplo antes de retirar un dispositivo, recrear una imagen o realizar un borrado forense. Mientras Windows está en ejecución, la partición del sistema está bloqueada. Solo Technical arranca desde una unidad USB fuera del sistema y también puede sobrescribir de forma verificable la partición del sistema Windows.

Si también borras sistemas Windows Server y necesitas todos los métodos de grado militar, Technical es además la única edición que combina todo en una sola licencia.

Technical incluye métodos para SSD y medios flash, y sobrescribe las áreas direccionables de la unidad. Con SSD modernos y unidades NVMe, el saneamiento completo también depende del controlador, TRIM, la nivelación de desgaste y funciones específicas del fabricante. Para requisitos de seguridad especialmente altos, recomendamos comprobar también si el fabricante ofrece un proceso Secure Erase o Crypto Erase basado en el controlador.

Para unidades NVMe muy modernas, recomendamos además un Secure Erase de hardware mediante el controlador si el fabricante lo ofrece.

Después de la compra recibes un archivo ISO. Escríbelo en una unidad USB con una herramienta de creación de imágenes común, como Rufus o Etcher. En el BIOS o UEFI del dispositivo, selecciona la unidad USB como medio de arranque. Listo. Según la unidad USB, todo el proceso suele tardar uno o dos minutos.

Los informes están firmados digitalmente y documentan ID del dispositivo, número de serie, método, número de pasadas, resultado de verificación, marca de tiempo y operador. Esto permite respaldar auditorías internas, revisiones de privacidad, procesos ISO 27001 y requisitos de evidencia técnica.

Si un informe se admite como prueba en un procedimiento judicial concreto lo decide el tribunal correspondiente. Los informes proporcionan todos los campos técnicamente relevantes para ese fin.

Technical incluye estrategias integradas para sectores defectuosos, bloqueados y con fallos. El proceso continúa; las áreas problemáticas se registran en el informe y se marcan con la dirección del sector. Al final sabes exactamente qué se sobrescribió por completo y qué no.

IDE/ATA, SATA, SCSI, SAS, USB y arreglos RAID por hardware o software. Esto cubre HDD, SSD, unidades NVMe, memorias USB, CompactFlash, SD/microSD, MMC, xD y MicroDrive. Hardware de consumo y empresarial en una sola solución.

Para auditorías, TI e informática forense

Cuando se retira un dispositivo, la prueba permanece.

iShredder™ Windows Technical arranca desde una unidad USB, sobrescribe unidades completas y crea informes firmados para auditorías, equipos de privacidad y evidencia técnica.