Borrado seguro de disco duro: cuándo y cómo eliminar datos definitivamente
Cuando eliminas un archivo o formateas un disco duro, los datos no desaparecen: el sistema operativo simplemente marca ese espacio como disponible y elimina la referencia en la tabla de archivos. Los datos siguen físicamente en el disco y cualquier herramienta de recuperación básica puede recuperarlos en minutos. Esta guía explica cómo eliminar datos de forma realmente definitiva, qué estándares existen y qué herramientas usar según tu situación.
Por qué el borrado normal no es suficiente
El sistema operativo gestiona los archivos a través de una tabla de asignación (FAT, NTFS MFT, ext4 inode table). Cuando “borras” un archivo, lo único que ocurre es que se elimina la entrada en esa tabla. Los bytes del archivo permanecen intactos en el disco hasta que otro archivo los sobreescribe. En un disco poco lleno, esos datos pueden persistir durante meses o años.
El formateo rápido (Quick Format) hace exactamente lo mismo: borra la tabla de archivos pero no los datos. Incluso el formateo completo en versiones antiguas de Windows (anterior a Vista) solo sobreescribía una vez con ceros, lo que muchos expertos consideraban insuficiente para información clasificada.
Herramientas gratuitas como Recuva, PhotoRec o TestDisk pueden recuperar archivos de un disco “formateado” sin ningún equipo especializado. Si el disco contiene datos personales, financieros o confidenciales, el riesgo es real.
Estándares de borrado seguro
Existen varios estándares que definen cómo debe realizarse un borrado seguro para que los datos sean irrecuperables incluso con equipos forenses avanzados:
DoD 5220.22-M (Departamento de Defensa de EE.UU.)
Es el estándar más citado, aunque fue actualizado en 2006. Define un proceso de sobreescritura en múItiples pasadas:
- Pasada 1: Sobreescribe todos los sectores con ceros (0x00)
- Pasada 2: Sobreescribe todos los sectores con unos (0xFF)
- Pasada 3: Sobreescribe con un patrón aleatorio y verifica la escritura
La variante E (Enhanced) añade verificación en cada pasada. Este estándar fue concebido para HDD mecánicos de las décadas de 1980-90. Para hardware moderno, el NIST SP 800-88 es más apropiado.
NIST SP 800-88 (National Institute of Standards and Technology)
Publicado en 2014, es actualmente el estándar de referencia en ciberseguridad. Define tres niveles de sanitización según la sensibilidad de los datos y el destino del soporte:
- Clear (Limpieza): Sobreescritura lógica con un patrón conocido. Protege contra herramientas de recuperación estándar. Adecuado para discos que van a reutilizarse internamente o donarse. Para HDD, una sola pasada de sobreescritura completa es suficiente según NIST (a diferencia de lo que se creía antes).
- Purge (Purga): Utiliza comandos específicos del hardware (ATA Secure Erase para HDD/SSD, o equivalente NVMe) que garantizan que ningún dato es recuperable incluso con equipos de laboratorio. Es el nivel mínimo para discos que salen de la organización.
- Destroy (Destrucción): Destrucción física del medio. Es el único método absolutamente garantizado. Se usa para soportes que no pueden sanitizarse (discos dañados, cintas LTO, chips flash soldados).
Herramientas de borrado seguro para HDD mecánicos
DBAN (Darik's Boot and Nuke)
DBAN es la herramienta de borrado más conocida para uso doméstico. Es un sistema arrancable (imagen ISO) que, al iniciarse, detecta todos los discos del sistema y los borra con el método que elijas. No requiere ningún sistema operativo instalado.
- Métodos disponibles: DoD Short (3 pasadas), DoD 5220.22-M (7 pasadas), Gutmann (35 pasadas), PRNG Stream, Quick Erase (1 pasada de ceros)
- Limitación importante: DBAN no funciona con SSD. Usar DBAN en un SSD puede dañarlo y no garantiza el borrado completo debido al wear leveling y los bloques de reserva ocultos.
- Alternativa comercial: Blancco Drive Eraser (basado en DBAN, con certificado de borrado auditable para cumplimiento RGPD).
nwipe
nwipe es el sucesor espiritual de DBAN, de código abierto y mantenido activamente. Se incluye en distribuciones como ShredOS (imagen ISO arrancable). Soporta los mismos métodos que DBAN y añade verificación post-borrado y generación de informes en PDF.
Eraser (Windows)
Eraser es una aplicación gratuita para Windows que permite borrar archivos concretos, carpetas, espacio libre del disco o unidades completas. Su ventaja es que funciona desde el propio Windows sin necesidad de arrancar desde USB. Soporta métodos DoD, Gutmann y sobreescritura con patrones aleatorios. Integra bien en el menú contextual del Explorador de archivos para borrado puntual de ficheros sensibles.
Borrado seguro de SSD: el desafío del wear leveling
Los SSD (tanto SATA como NVMe) funcionan de forma fundamentalmente distinta a los HDD mecánicos. El controlador del SSD implementa wear leveling (distribución del desgaste): cuando el sistema operativo escribe en una dirección lógica, el controlador puede escribir en una posición física diferente para distribuir el desgaste. Esto significa que la sobreescritura lógica (como hace DBAN) puede no sobreescribir todos los datos físicos reales.
Además, los SSD tienen una zona de over-provisioning (generalmente 7-28% de la capacidad total) que el sistema operativo nunca ve y que puede contener datos antiguos que ningún software puede sobreescribir desde el SO.
ATA Secure Erase
El método correcto para SSD SATA es el comando ATA Secure Erase, que ordena al controlador del disco que borre internamente todas las celdas NAND, incluyendo las zonas de over-provisioning y los bloques de spare. Es el único método lógico que garantiza un borrado completo en SSD SATA.
Para ejecutarlo en Linux: hdparm --security-erase NULL /dev/sdX (el disco debe estar desbloqueado). En Windows, herramientas como Samsung Magician, Crucial Storage Executive o WD Dashboard ofrecen Secure Erase para sus respectivas marcas.
NVMe Sanitize y Format NVM
Para discos NVMe, el estándar NVMe define dos comandos de borrado seguro:
- Format NVM (Crypto Erase): Si el disco usa encriptación hardware, borra la clave criptográfica. Los datos siguen en el disco pero son indescifrables. Es el método más rápido (segundos).
- Sanitize (Block Erase): Borra físicamente todas las celdas NAND. Más lento (minutos) pero más exhaustivo. Es el equivalente NVMe del ATA Secure Erase.
En Linux: nvme format /dev/nvme0 --ses=1 (crypto erase) o nvme sanitize /dev/nvme0 --sanact=2 (block erase).
Destrucción física: cuándo es necesaria
La destrucción física es necesaria cuando:
- El disco está dañado y no puede ejecutar comandos de borrado seguro
- Los datos son de máxima clasificación y se requiere garantia absoluta
- El soporte tiene chips flash soldados (móviles, tablets, algunos portátiles ultradelgados)
- Se trata de cintas LTO, tarjetas SD o pendrives antiguos sin soporte para borrado seguro
Métodos de destrucción física para HDD mecánicos:
- Desmagnetización (degaussing): Exponer el disco a un campo magnético intenso que destruye la orientación de los óxidos ferromagnéticos. Inutiliza el disco permanentemente. Para SSD no tiene efecto (la memoria flash no es magnética).
- Triturado industrial (shredding): Las empresas certificadas trituran los discos hasta fragmentos de pocos milímetros. Es el método más usado para grandes volúmenes corporativos.
- Perforación de platos: Perforar los platos magnéticos con una taladradora destruye la mayor parte del área de datos. No es 100% garantizado para zonas no perforadas, pero es práctico para uso doméstico.
Cumplimiento RGPD y certificado de destrucción
El Reglamento General de Protección de Datos (RGPD, Reglamento UE 2016/679) exige que las organizaciones garanticen la destrucción segura de datos personales cuando ya no son necesarios (principio de limitación del almacenamiento, Art. 5.1.e) y cuando se deshacen de equipos que los contienen.
| Escenario | Método recomendado | Documentación necesaria |
|---|---|---|
| Disco reutilizado internamente | NIST Clear (1 pasada + verificación) | Registro interno de borrado |
| Disco cedido a terceros | NIST Purge (ATA Secure Erase) | Certificado de borrado |
| Disco desechado (datos sensibles) | Destrucción física certificada | Certificado de destrucción |
| SSD/NVMe con datos de salud o financieros | Crypto Erase + destrucción física | Certificado de destrucción |
El certificado de borrado o destrucción debe incluir: número de serie del disco, modelo, fecha, método utilizado, número de pasadas (si aplica), nombre del técnico responsable y firma. Si contratas una empresa de destrucción certificada (como Blancco, White Canyon o una empresa local de reciclaje de e-waste certificada), deberán emitirte este certificado automáticamente.
Cuándo no debes intentar el borrado tú mismo
Si tienes datos que necesitas recuperar antes de borrar el disco (situación de pérdida de datos), el borrado seguro destruye irremediablemente cualquier posibilidad de recuperación. En ese caso, el orden correcto es:
- Crear una imagen sector a sector del disco antes de cualquier escritura
- Recuperar los datos de la imagen
- Una vez confirmada la recuperación exitosa, proceder al borrado seguro del disco original
¿Necesitas recuperar datos de un disco antes de desecharlo, o necesitas un certificado de destrucción conforme al RGPD? Solicita un diagnóstico gratuito y te asesoramos sin compromiso.
Te puede interesar
- › Borrado Seguro de Datos: Cómo Destruir Información de Forma Definitiva y Cumplir el RGPD
- › Regla 3-2-1 de backup: la guía completa para no perder datos nunca
- › Regla 3-2-1 de Copias de Seguridad: Guía Completa para No Perder Datos
- › Estrategia de Backup Empresarial 3-2-1-1-0: La Guía Definitiva para 2026