Borrado seguro de disco duro: cuándo y cómo eliminar datos definitivamente

Resumen del artículo

Borrar un archivo o formatear un disco no elimina los datos: cualquier programa de recuperación puede restaurarlos. Te explicamos los estándares de borrado seguro (DoD 5220.22-M, NIST SP 800-88), las herramientas disponibles y cómo cumplir con el RGPD al deshacerte de equipos.

Compartir:

Borrado seguro de disco duro: cuándo y cómo eliminar datos definitivamente

Cuando eliminas un archivo o formateas un disco duro, los datos no desaparecen: el sistema operativo simplemente marca ese espacio como disponible y elimina la referencia en la tabla de archivos. Los datos siguen físicamente en el disco y cualquier herramienta de recuperación básica puede recuperarlos en minutos. Esta guía explica cómo eliminar datos de forma realmente definitiva, qué estándares existen y qué herramientas usar según tu situación.

Por qué el borrado normal no es suficiente

El sistema operativo gestiona los archivos a través de una tabla de asignación (FAT, NTFS MFT, ext4 inode table). Cuando “borras” un archivo, lo único que ocurre es que se elimina la entrada en esa tabla. Los bytes del archivo permanecen intactos en el disco hasta que otro archivo los sobreescribe. En un disco poco lleno, esos datos pueden persistir durante meses o años.

El formateo rápido (Quick Format) hace exactamente lo mismo: borra la tabla de archivos pero no los datos. Incluso el formateo completo en versiones antiguas de Windows (anterior a Vista) solo sobreescribía una vez con ceros, lo que muchos expertos consideraban insuficiente para información clasificada.

Herramientas gratuitas como Recuva, PhotoRec o TestDisk pueden recuperar archivos de un disco “formateado” sin ningún equipo especializado. Si el disco contiene datos personales, financieros o confidenciales, el riesgo es real.

Estándares de borrado seguro

Existen varios estándares que definen cómo debe realizarse un borrado seguro para que los datos sean irrecuperables incluso con equipos forenses avanzados:

DoD 5220.22-M (Departamento de Defensa de EE.UU.)

Es el estándar más citado, aunque fue actualizado en 2006. Define un proceso de sobreescritura en múItiples pasadas:

  • Pasada 1: Sobreescribe todos los sectores con ceros (0x00)
  • Pasada 2: Sobreescribe todos los sectores con unos (0xFF)
  • Pasada 3: Sobreescribe con un patrón aleatorio y verifica la escritura

La variante E (Enhanced) añade verificación en cada pasada. Este estándar fue concebido para HDD mecánicos de las décadas de 1980-90. Para hardware moderno, el NIST SP 800-88 es más apropiado.

NIST SP 800-88 (National Institute of Standards and Technology)

Publicado en 2014, es actualmente el estándar de referencia en ciberseguridad. Define tres niveles de sanitización según la sensibilidad de los datos y el destino del soporte:

  • Clear (Limpieza): Sobreescritura lógica con un patrón conocido. Protege contra herramientas de recuperación estándar. Adecuado para discos que van a reutilizarse internamente o donarse. Para HDD, una sola pasada de sobreescritura completa es suficiente según NIST (a diferencia de lo que se creía antes).
  • Purge (Purga): Utiliza comandos específicos del hardware (ATA Secure Erase para HDD/SSD, o equivalente NVMe) que garantizan que ningún dato es recuperable incluso con equipos de laboratorio. Es el nivel mínimo para discos que salen de la organización.
  • Destroy (Destrucción): Destrucción física del medio. Es el único método absolutamente garantizado. Se usa para soportes que no pueden sanitizarse (discos dañados, cintas LTO, chips flash soldados).

Herramientas de borrado seguro para HDD mecánicos

DBAN (Darik's Boot and Nuke)

DBAN es la herramienta de borrado más conocida para uso doméstico. Es un sistema arrancable (imagen ISO) que, al iniciarse, detecta todos los discos del sistema y los borra con el método que elijas. No requiere ningún sistema operativo instalado.

  • Métodos disponibles: DoD Short (3 pasadas), DoD 5220.22-M (7 pasadas), Gutmann (35 pasadas), PRNG Stream, Quick Erase (1 pasada de ceros)
  • Limitación importante: DBAN no funciona con SSD. Usar DBAN en un SSD puede dañarlo y no garantiza el borrado completo debido al wear leveling y los bloques de reserva ocultos.
  • Alternativa comercial: Blancco Drive Eraser (basado en DBAN, con certificado de borrado auditable para cumplimiento RGPD).

nwipe

nwipe es el sucesor espiritual de DBAN, de código abierto y mantenido activamente. Se incluye en distribuciones como ShredOS (imagen ISO arrancable). Soporta los mismos métodos que DBAN y añade verificación post-borrado y generación de informes en PDF.

Eraser (Windows)

Eraser es una aplicación gratuita para Windows que permite borrar archivos concretos, carpetas, espacio libre del disco o unidades completas. Su ventaja es que funciona desde el propio Windows sin necesidad de arrancar desde USB. Soporta métodos DoD, Gutmann y sobreescritura con patrones aleatorios. Integra bien en el menú contextual del Explorador de archivos para borrado puntual de ficheros sensibles.

Borrado seguro de SSD: el desafío del wear leveling

Los SSD (tanto SATA como NVMe) funcionan de forma fundamentalmente distinta a los HDD mecánicos. El controlador del SSD implementa wear leveling (distribución del desgaste): cuando el sistema operativo escribe en una dirección lógica, el controlador puede escribir en una posición física diferente para distribuir el desgaste. Esto significa que la sobreescritura lógica (como hace DBAN) puede no sobreescribir todos los datos físicos reales.

Además, los SSD tienen una zona de over-provisioning (generalmente 7-28% de la capacidad total) que el sistema operativo nunca ve y que puede contener datos antiguos que ningún software puede sobreescribir desde el SO.

ATA Secure Erase

El método correcto para SSD SATA es el comando ATA Secure Erase, que ordena al controlador del disco que borre internamente todas las celdas NAND, incluyendo las zonas de over-provisioning y los bloques de spare. Es el único método lógico que garantiza un borrado completo en SSD SATA.

Para ejecutarlo en Linux: hdparm --security-erase NULL /dev/sdX (el disco debe estar desbloqueado). En Windows, herramientas como Samsung Magician, Crucial Storage Executive o WD Dashboard ofrecen Secure Erase para sus respectivas marcas.

NVMe Sanitize y Format NVM

Para discos NVMe, el estándar NVMe define dos comandos de borrado seguro:

  • Format NVM (Crypto Erase): Si el disco usa encriptación hardware, borra la clave criptográfica. Los datos siguen en el disco pero son indescifrables. Es el método más rápido (segundos).
  • Sanitize (Block Erase): Borra físicamente todas las celdas NAND. Más lento (minutos) pero más exhaustivo. Es el equivalente NVMe del ATA Secure Erase.

En Linux: nvme format /dev/nvme0 --ses=1 (crypto erase) o nvme sanitize /dev/nvme0 --sanact=2 (block erase).

Destrucción física: cuándo es necesaria

La destrucción física es necesaria cuando:

  • El disco está dañado y no puede ejecutar comandos de borrado seguro
  • Los datos son de máxima clasificación y se requiere garantia absoluta
  • El soporte tiene chips flash soldados (móviles, tablets, algunos portátiles ultradelgados)
  • Se trata de cintas LTO, tarjetas SD o pendrives antiguos sin soporte para borrado seguro

Métodos de destrucción física para HDD mecánicos:

  • Desmagnetización (degaussing): Exponer el disco a un campo magnético intenso que destruye la orientación de los óxidos ferromagnéticos. Inutiliza el disco permanentemente. Para SSD no tiene efecto (la memoria flash no es magnética).
  • Triturado industrial (shredding): Las empresas certificadas trituran los discos hasta fragmentos de pocos milímetros. Es el método más usado para grandes volúmenes corporativos.
  • Perforación de platos: Perforar los platos magnéticos con una taladradora destruye la mayor parte del área de datos. No es 100% garantizado para zonas no perforadas, pero es práctico para uso doméstico.

Cumplimiento RGPD y certificado de destrucción

El Reglamento General de Protección de Datos (RGPD, Reglamento UE 2016/679) exige que las organizaciones garanticen la destrucción segura de datos personales cuando ya no son necesarios (principio de limitación del almacenamiento, Art. 5.1.e) y cuando se deshacen de equipos que los contienen.

EscenarioMétodo recomendadoDocumentación necesaria
Disco reutilizado internamenteNIST Clear (1 pasada + verificación)Registro interno de borrado
Disco cedido a tercerosNIST Purge (ATA Secure Erase)Certificado de borrado
Disco desechado (datos sensibles)Destrucción física certificadaCertificado de destrucción
SSD/NVMe con datos de salud o financierosCrypto Erase + destrucción físicaCertificado de destrucción

El certificado de borrado o destrucción debe incluir: número de serie del disco, modelo, fecha, método utilizado, número de pasadas (si aplica), nombre del técnico responsable y firma. Si contratas una empresa de destrucción certificada (como Blancco, White Canyon o una empresa local de reciclaje de e-waste certificada), deberán emitirte este certificado automáticamente.

Cuándo no debes intentar el borrado tú mismo

Si tienes datos que necesitas recuperar antes de borrar el disco (situación de pérdida de datos), el borrado seguro destruye irremediablemente cualquier posibilidad de recuperación. En ese caso, el orden correcto es:

  1. Crear una imagen sector a sector del disco antes de cualquier escritura
  2. Recuperar los datos de la imagen
  3. Una vez confirmada la recuperación exitosa, proceder al borrado seguro del disco original

¿Necesitas recuperar datos de un disco antes de desecharlo, o necesitas un certificado de destrucción conforme al RGPD? Solicita un diagnóstico gratuito y te asesoramos sin compromiso.

¿Necesitas recuperar datos?

Nuestro equipo técnico puede ayudarte. Diagnóstico gratuito en 4 horas, sin compromiso.

  • Precio: Desde 250€ + IVA — sin recuperación, sin coste
  • Plazo: 4–12 días laborables (urgente: 24–48 h)
  • Teléfono: 900 899 002
  • Certificación: ISO 9001 e ISO 27001 (AENOR)

Escrito por

Técnico Especialista

Técnico en Recuperación de Datos — RecuperaTusDatos

Técnico certificado con más de 12 años de experiencia en recuperación de datos de discos duros, SSD, RAID, memorias flash y dispositivos móviles. Laboratorio propio con sala limpia ISO Clase 5, sin intermediarios.

ISO 9001 ISO 27001 Certificado
Publicado: 14/11/2025 7 min de lectura

Servicio disponible en toda España — Recogida gratuita en 24h

Recibe consejos y alertas de recuperación de datos

Guías prácticas, novedades y consejos para proteger tus datos. Sin spam.

Entérate de todo lo nuevo

Técnica Ingeniería y Robótica Aplicada S.L. como responsable del tratamiento tratará tus datos con la finalidad de dar respuesta a tu consulta o petición. Puedes acceder, rectificar y suprimir tus datos, así como ejercer otros derechos consultando la información adicional y detallada sobre protección de datos en nuestra Política de Privacidad.

Prometemos enviarte sólo información interesante.

Diagnóstico gratuito 900 899 002 WhatsApp WhatsApp
Llamar Te llamamos Diagnóstico

¿Necesitas recuperar datos?

Diagnóstico 100% gratuito y sin compromiso.
Si no recuperamos tus datos, no cobramos.

Solicitar diagnóstico gratuito