Formatear el disco duro antes de vender tu portátil o PC no es suficiente: los datos siguen ahí y cualquier persona con una herramienta gratuita puede recuperarlos en minutos. En esta guía te explicamos exactamente cómo borrar de forma segura todos tus datos en Windows 11/10, Mac, HDD, SSD/NVMe y smartphones, qué obliga el RGPD a las empresas y cuándo tiene sentido contratar un servicio de borrado certificado con garantía legal.
Datos clave — Borrar datos antes de vender un portátil o PC
- El problema: Un formato rápido solo borra las referencias del sistema de ficheros, no los datos. Herramientas como Recuva o PhotoRec los recuperan en minutos.
- Windows 11/10: «Restablecer este PC» → «Quitar todo» → «Borrar completamente la unidad» — la única opción segura integrada en el sistema.
- Mac (Apple Silicon e Intel): Borrar Mac desde Ajustes del Sistema / Asistente de Recuperación de Internet.
- HDD: DBAN o Eraser con patrón DoD 5220.22-M (3 pasadas) antes de vender o reciclar.
- SSD/NVMe: ATA Secure Erase (hdparm) o herramienta del fabricante (Samsung Magician, Crucial Storage Executive). La sobreescritura convencional no basta.
- Smartphones: Eliminar cuentas y datos manualmente, después restablecer a valores de fábrica.
- Empresas: Obligación legal RGPD — borrado certificado con certificado de destrucción por número de serie.
Por qué formatear no es suficiente: tus datos siguen ahí
Esta es la confusión más peligrosa y más extendida. Cuando ejecutas un formato rápido en Windows o macOS, el sistema operativo no toca los datos almacenados en el disco. Simplemente reescribe la tabla de asignación de ficheros (FAT, NTFS, APFS, ext4), marcando el espacio como "disponible para nuevos datos". Los sectores con tus documentos, fotos, contraseñas guardadas, historial del navegador y correos electrónicos permanecen completamente intactos en el disco.
Cualquier persona con conocimientos básicos y una herramienta gratuita como Recuva, PhotoRec o Testdisk puede recuperar esos archivos en pocos minutos después de conectar el disco. No hace falta un laboratorio especializado ni hardware caro: basta con un PC de sobremesa y una conexión USB.
¿Y el formato completo (full format)? En versiones modernas de Windows, el formato completo sí escribe ceros en cada sector, lo que dificulta más la recuperación. Sin embargo, sigue siendo insuficiente por tres razones:
- En SSDs y NVMe, el sistema operativo no tiene acceso directo a todas las celdas de memoria debido al wear leveling y las celdas de reserva (over-provisioning). Una escritura de ceros a nivel lógico no alcanza esas zonas.
- No deja trazabilidad certificable: no hay registro del número de serie del dispositivo, el método empleado ni la verificación del resultado — requisito imprescindible para cumplir el RGPD en empresas.
- En macOS, el formato desde la Utilidad de Discos no equivale a un borrado seguro multinivel; solo escribe un conjunto de ceros si se elige la opción de seguridad correspondiente.
Windows 11 y 10: cómo borrar los datos correctamente
Windows incluye desde Windows 10 una opción de restablecimiento que, si se configura correctamente, realiza un borrado suficientemente seguro para uso particular. El truco está en elegir la opción adecuada.
Paso 1: Haz una copia de seguridad de todo lo que necesites
Antes de continuar, guarda en un disco externo o en la nube todo lo que quieras conservar. Una vez iniciado el proceso de restablecimiento, no hay vuelta atrás.
Paso 2: Cierra sesión en todas tus cuentas
- Cierra sesión en tu cuenta de Microsoft (Configuración → Cuentas → Tu información → Cerrar sesión)
- Cierra sesión en OneDrive, iCloud para Windows, Dropbox y cualquier otro servicio en la nube
- Desvincula el PC del acceso condicional de empresa si lo tienes
- Desactiva BitLocker si está activo (Configuración → Sistema → Cifrado del dispositivo)
Paso 3: Restablecer este PC con borrado completo de unidad
- Ve a Configuración → Sistema → Recuperación
- Haz clic en «Restablecer este PC»
- Elige «Quitar todo» (nunca «Mantener mis archivos» si vas a vender el equipo)
- En la siguiente pantalla, haz clic en «Cambiar configuración»
- Activa la opción «Borrar datos» — esto cambia de «Limpiar la unidad rápidamente» a «Quitar archivos y limpiar la unidad»
- Confirma y deja que el proceso termine (puede tardar entre 1 y 3 horas según el tamaño y velocidad del disco)
Alternativa: reinstalación limpia desde USB
Si el portátil o PC tiene problemas de arranque, descarga la herramienta de creación de medios de Windows desde microsoft.com, crea un USB de arranque y arranca desde él. Elige «Instalación personalizada», elimina todas las particiones existentes y realiza una instalación limpia. Esto no borra los datos de forma segura por sí solo, pero combinado con el borrado previo de las particiones es una buena práctica antes de entregar el equipo.
Mac: borrar datos antes de vender o donar
Apple ha simplificado el proceso de borrado en los últimos años, especialmente en los equipos con chip Apple Silicon (M1, M2, M3 y M4). El procedimiento varía según el año y modelo del Mac.
Mac con chip Apple Silicon (M1/M2/M3/M4) — macOS Monterey 12.0.1 o superior
- Abre Ajustes del Sistema (el icono de engranaje en el Dock)
- Ve a General → Transferencia o Restablecer
- Haz clic en «Borrar todo el contenido y los ajustes»
- Sigue el asistente: esto borrará todos tus datos, desvinculará el Apple ID y dejará el Mac listo para un nuevo usuario
Mac Intel con macOS Ventura o Monterey
Los Mac Intel más modernos también tienen la opción en Ajustes del Sistema → General → Transferencia o Restablecer → Borrar todo el contenido y los ajustes.
Mac Intel más antiguo (macOS Big Sur o anterior)
- Reinicia el Mac y mantén pulsadas las teclas Cmd + R al arrancar para entrar en Recuperación de macOS
- En el menú de recuperación, abre la Utilidad de Discos
- Selecciona el disco de arranque (normalmente «Macintosh HD»), haz clic en «Borrar»
- Elige el formato APFS y activa las Opciones de seguridad para especificar el número de pasadas de sobreescritura (solo disponible en HDDs; en SSDs Apple usa borrado criptográfico automáticamente)
- Una vez borrado el disco, reinstala macOS desde el menú de recuperación
Si no recuerdas la contraseña del Apple ID
Si el Mac tiene Bloqueo de Activación activo (Buscar mi Mac habilitado), el nuevo propietario no podrá usarlo. Antes de vender, accede a appleid.apple.com, ve a Dispositivos y elimina el Mac de tu cuenta. Esto desactiva el Bloqueo de Activación aunque no tengas el equipo delante.
Discos duros HDD: borrado seguro con DBAN, Eraser y DoD 5220.22-M
Para los discos duros magnéticos tradicionales (HDD), la sobreescritura con múltiples pasadas es el método más eficaz y accesible. Estas son las principales herramientas:
DBAN (Darik's Boot and Nuke)
DBAN es la herramienta de referencia desde hace más de dos décadas para borrar discos duros completos de forma independiente del sistema operativo. Funciona arrancando desde un USB o CD y borra todos los discos conectados al sistema antes de que cargue ningún sistema operativo.
Cómo usarlo:
- Descarga la imagen ISO de DBAN desde dban.org
- Grábala en un USB con Rufus (en Windows) o con
dd(en Linux/Mac) - Arranca el PC desde ese USB (cambia el orden de arranque en la BIOS/UEFI)
- En la pantalla de DBAN, pulsa F3 para ver los métodos disponibles. Elige «dod» (DoD 5220.22-M, 3 pasadas) o «prng» (pasada aleatoria, suficiente para uso personal)
- Pulsa F10 para iniciar. Espera a que termine (entre 30 minutos y varias horas según el tamaño del disco)
Eraser (Windows)
Si no quieres arrancar desde USB y prefieres trabajar desde el propio Windows, Eraser es la mejor opción gratuita. Permite borrar ficheros individuales, carpetas, espacio libre del disco o la unidad completa. Se integra en el menú contextual del Explorador de Windows (clic derecho → Eraser → Erase).
Para borrar el disco completo antes de vender el PC, lo más práctico es:
- Descarga e instala Eraser desde heidi.ie/eraser
- Ve a «Erase Schedule» → «New Task»
- En «Task Type», elige «Run immediately»
- Añade el dato → «Unused disk space» para borrar los sectores libres (espacio que Windows ya no ve pero que puede contener datos recuperables)
- En el método, elige DoD 5220.22-M (3 passes) o Gutmann (35 passes) para máxima seguridad
¿Cuántas pasadas necesito?
Para discos duros modernos (fabricados después de 2001), la investigación de Craig Wright y los estándares NIST 800-88 demuestran que una sola pasada con datos pseudoaleatorios es suficiente para hacer irrecuperables los datos, incluso con equipos de laboratorio. El estándar DoD 5220.22-M con 3 pasadas es el mínimo ampliamente aceptado para cumplimiento normativo. El método Gutmann de 35 pasadas fue diseñado para tecnologías de disco de los años 90 con grabación de baja densidad — en discos actuales ofrece la misma protección práctica que 3-7 pasadas, pero es el más reconocido en contextos de máxima exigencia.
SSD y NVMe: por qué DBAN no funciona (y qué usar en su lugar)
Los SSDs y unidades NVMe son fundamentalmente diferentes a los HDD en su arquitectura interna, y eso los hace inmunes a las herramientas de sobreescritura convencionales como DBAN. Hay dos razones técnicas:
- Wear leveling (nivelación de desgaste): El controlador del SSD distribuye las escrituras entre todas las celdas de memoria para evitar que unas pocas se agoten antes. Cuando el sistema operativo escribe en la «dirección lógica 100», el controlador puede almacenar esos datos en cualquier celda física disponible. Una sobreescritura desde el sistema operativo no llega necesariamente a las mismas celdas físicas donde estaban los datos originales.
- Over-provisioning (celdas de reserva): Los SSDs reservan entre el 7 y el 28 % de su capacidad como espacio de reserva invisible para el sistema operativo. Datos que pasaron por esas celdas de reserva están completamente fuera del alcance de cualquier herramienta de sobreescritura convencional.
ATA Secure Erase: el método correcto para SSDs SATA
El estándar ATA incluye el comando Secure Erase (SE), que ordena al controlador del SSD borrar internamente todas las celdas de memoria NAND, incluidas las celdas de reserva y las marcadas como inválidas por el wear leveling. Es el equivalente a un «reset de fábrica» a nivel de hardware.
Usando hdparm en Linux (o desde un live USB):
# Verificar que el SSD no está congelado ("frozen")
sudo hdparm -I /dev/sda | grep -i frozen
# Si está "not frozen", establecer una contraseña temporal
sudo hdparm --security-set-pass "borrar" /dev/sda
# Ejecutar Secure Erase (tarda entre 30 segundos y 10 minutos)
sudo hdparm --security-erase "borrar" /dev/sda
Herramientas del fabricante (la opción más fácil)
La mayoría de los fabricantes de SSD ofrecen herramientas gratuitas que ejecutan ATA Secure Erase de forma sencilla desde Windows:
- Samsung Magician (para SSDs Samsung 860, 870, 980, 990 y series anteriores): pestaña «Secure Erase» — ejecuta el borrado en segundos
- Crucial Storage Executive (para SSDs Crucial/Micron): opción «Sanitize Drive»
- WD Dashboard (para SSDs WD Blue, Black, Green): opción de borrado seguro en la pestaña de herramientas
- Kingston SSD Manager: «Secure Erase» disponible en todos los modelos Kingston
- Intel Memory and Storage Tool (para SSDs Intel Optane y serie 6xx, 7xx, 8xx)
NVMe: Format NVMe
Para unidades NVMe M.2 (los SSDs más rápidos y modernos), el equivalente al ATA Secure Erase es el comando nvme format:
# Desde Linux: borrado criptográfico (más rápido, igualmente seguro)
sudo nvme format /dev/nvme0 --ses=1
# O borrado con escritura de ceros en todas las celdas
sudo nvme format /dev/nvme0 --ses=2
Las herramientas del fabricante (Samsung Magician para SSDs NVMe Samsung, etc.) también ofrecen este comando con interfaz gráfica.
Borrado criptográfico (Cryptographic Erase)
Si el SSD tiene cifrado AES por hardware habilitado (TCG Opal, eDrive, o cifrado siempre activo en SSDs de empresa), el método más sencillo y más seguro es el borrado criptográfico: simplemente se destruye la clave de cifrado AES. Sin la clave, todos los datos del SSD son matemáticamente irrecuperables aunque las celdas NAND conserven los datos cifrados. Es el método recomendado por el NIST 800-88 para SSDs modernos con cifrado de hardware.
Smartphones: cómo borrar datos antes de vender o donar
Los móviles modernos (Android e iPhone) almacenan una cantidad enorme de información sensible: fotos, mensajes, contraseñas, datos de salud, información bancaria y credenciales de trabajo. Antes de vender o regalar un teléfono, hay que seguir estos pasos en orden.
Antes del restablecimiento de fábrica: pasos previos imprescindibles
- Haz una copia de seguridad de tus contactos, fotos, mensajes y aplicaciones en Google Drive (Android) o iCloud (iPhone)
- Elimina manualmente las fotos y vídeos más sensibles antes del restablecimiento — aunque el restablecimiento los borra, una doble verificación nunca está de más
- Desvincula las aplicaciones bancarias y de pago (desinstálalas antes del restablecimiento)
- Borra los mensajes de WhatsApp y Telegram con información confidencial
- Cierra sesión en Google / Apple ID antes del restablecimiento
- Elimina las tarjetas de crédito guardadas en Google Pay / Apple Pay
Android: restablecimiento de fábrica con borrado seguro
- Ve a Ajustes → Sistema → Opciones de reinicio → Borrar todos los datos (restablecimiento de fábrica)
- En Android 6.0 o superior, el almacenamiento interno está cifrado por defecto. Al restablecer, se destruye la clave de cifrado, haciendo los datos irrecuperables incluso con herramientas forenses.
- Si tienes una tarjeta microSD, retírala o fórmateala por separado desde Ajustes → Almacenamiento → Tarjeta SD → Formatear
iPhone y iPad: borrar contenido y ajustes
- Ve a Ajustes → General → Transferir o restablecer el iPhone → Borrar todo el contenido y los ajustes
- El iPhone destruye la clave de cifrado del chip Secure Enclave, haciendo irrecuperables todos los datos
- Asegúrate de que la opción «Buscar mi iPhone» queda desactivada durante el proceso — si no, el nuevo propietario encontrará el Bloqueo de Activación activo
RGPD: obligaciones legales de las empresas al vender o donar equipos
Para los particulares, borrar los datos antes de vender un equipo es una cuestión de sentido común y privacidad personal. Para las empresas y autónomos que tratan datos personales, es una obligación legal bajo el Reglamento General de Protección de Datos (RGPD, Reglamento UE 2016/679).
Qué dice el RGPD
- Artículo 5.1.f — Principio de integridad y confidencialidad: los datos deben tratarse de forma que se garantice su seguridad, incluyendo la protección contra el acceso no autorizado.
- Artículo 5.1.e — Principio de limitación del plazo de conservación: los datos no deben mantenerse más tiempo del necesario, y deben destruirse de forma que no puedan recuperarse.
- Artículo 32 — Seguridad del tratamiento: obliga a implementar medidas técnicas apropiadas, incluyendo la destrucción segura cuando los datos ya no son necesarios.
- Artículo 83 — Sanciones: hasta 20 millones de euros o el 4 % del volumen de negocio global anual por incumplimientos graves.
Quién es responsable
Si un equipo de tu empresa —un portátil, un servidor, un disco de backup— contenía datos de clientes, empleados, pacientes o proveedores y lo vendiste, donaste o llevaste al punto limpio sin borrado seguro verificable, tu empresa es la responsable ante la AEPD (Agencia Española de Protección de Datos) de cualquier brecha que se derive de ello.
Si contratas a una empresa externa para el borrado, debes firmar un contrato de encargo de tratamiento (artículo 28 RGPD) que incluya los métodos y garantías de destrucción. El certificado de destrucción que emita esa empresa es tu evidencia documental de cumplimiento.
Escenarios habituales en empresas
- Renovación de flota de portátiles: Borrado certificado con DoD 5220.22-M por número de serie antes de cualquier donación, venta a empleados o entrega a reciclador.
- Cierre o cambio de proveedor de hardware: Todos los discos deben ser borrados o destruidos físicamente antes de salir de las instalaciones.
- Equipos dañados que van a reparación externa: Si el disco puede contener datos personales, o se extrae antes de enviar el equipo, o se informa al técnico de la obligación de confidencialidad por contrato.
- Servidores en la nube o CPD externo: Al dar de baja instancias o volúmenes, hay que solicitar confirmación escrita del proveedor del método de destrucción de datos.
Certificado de borrado o destrucción: qué es y cuándo exigirlo
El certificado de borrado o destrucción de datos es el documento formal que acredita que la información almacenada en un dispositivo específico ha sido destruida de forma segura e irreversible. Es la evidencia documental que una empresa necesita presentar ante la AEPD, en una auditoría ISO 27001 o en cualquier revisión de cumplimiento RGPD.
Un certificado de borrado válido debe incluir:
- Identificación del dispositivo: número de serie, marca, modelo, tipo (HDD/SSD/USB) y capacidad
- Método de destrucción aplicado: sobreescritura con el estándar concreto (DoD 5220.22-M, NIST 800-88), ATA Secure Erase, borrado criptográfico o destrucción física
- Número de pasadas y resultado de verificación
- Fecha y hora de ejecución del proceso
- Datos de la empresa responsable del borrado: razón social, CIF y, si aplica, número de inscripción en el registro de gestores de residuos RAEE
- Firma del técnico responsable y número único de certificado para trazabilidad
Guarda estos certificados durante al menos 5 años — el plazo de prescripción de infracciones graves del RGPD en España según la LOPDGDD.
Destrucción física: el último recurso (y el más definitivo)
Para datos de máxima sensibilidad — historiales médicos, datos financieros, secretos empresariales, información clasificada — la destrucción física del soporte es la única garantía absoluta. Las principales técnicas son:
- Trituración industrial (shredding): Trituradoras especializadas reducen el disco a partículas de 6-20 mm. Es el método recomendado por la NSA para soportes clasificados. Apta para HDDs, SSDs, pendrives, tarjetas SD y placas de circuito impreso.
- Perforación (punzonado): Un punzón hidráulico perfora los platos magnéticos o los chips NAND. Rápida y eficaz, aunque menos exhaustiva que la trituración en SSDs — los fragmentos entre perforaciones pueden conservar datos en chips intactos.
- Desmagnetización (degaussing): Campo electromagnético de alta intensidad que destruye la alineación magnética de los platos de un HDD en segundos. Inutiliza el disco completamente. No tiene efecto alguno en SSDs, NVMe, pendrives o tarjetas de memoria.
Servicio de borrado certificado de RecuperaTusDatos
En RecuperaTusDatos ofrecemos un servicio profesional de borrado seguro y destrucción certificada para empresas y particulares. Si necesitas garantizar que los datos de tus equipos no pueden recuperarse antes de venderlos, donarlos o reciclarlos, nuestro servicio incluye:
- Diagnóstico y clasificación previa del tipo de soporte y sensibilidad de los datos
- Aplicación del método más adecuado: sobreescritura DoD 5220.22-M o NIST 800-88 para HDDs, ATA Secure Erase o borrado criptográfico para SSDs/NVMe, destrucción física para soportes dañados o datos de máxima sensibilidad
- Emisión de certificado de destrucción individual por número de serie — válido para auditorías RGPD, ENS e ISO 27001
- Informe de cumplimiento normativo con referencia al reglamento aplicado
- Gestión de residuos RAEE conforme a la normativa vigente
- Servicio disponible tanto para equipos enviados a nuestras instalaciones como para intervención in situ en empresas con gran volumen de equipos
¿Te preocupa perder datos por un fallo del disco antes de poder hacer la copia de seguridad? Lee nuestra guía sobre cómo saber si tu disco duro está fallando. Y si ya has formateado o vendido un equipo con datos que necesitas recuperar, consulta nuestra página sobre recuperación de datos tras formateo accidental.
Preguntas frecuentes
nvme format desde Linux o la herramienta del fabricante. (4) Si el SSD tiene cifrado hardware: el restablecimiento destruye la clave AES, haciendo los datos irrecuperables.