Recuperar datos de un MacBook con SSD averiada es posible, pero exige un laboratorio con capacidades específicas para Apple. En los modelos con chip T2, M1 o M2, los datos están cifrados mediante AES-256 integrado en el Secure Enclave y almacenados en formato APFS sobre una SSD soldada a la placa base. Sin acceso al chip de seguridad correspondiente al equipo original, la recuperación directa de los chips NAND no produce datos legibles. El diagnóstico gratuito determina la viabilidad exacta en cada caso.
Datos clave — Recuperación de datos MacBook SSD
- Modelos afectados: MacBook Air y MacBook Pro con chip T2 (2018-2020), Apple M1 (2020-2021), M2 (2022-2023), M3/M4 (2023-2025)
- Complejidad: Alta — SSD soldada + cifrado Secure Enclave + sistema de ficheros APFS
- Precio desde: 300 € + IVA (fallo lógico, placa funcional) hasta 800 € + IVA (chip-off NAND + placa dañada)
- Plazo: 5-15 días laborables según tipo de fallo
- Diagnóstico: Gratuito y sin compromiso
- Política: Sin recuperación, sin coste
Por qué los MacBook modernos son especialmente difíciles de recuperar
Un portátil convencional con SSD M.2 NVMe permite al técnico extraer el disco, conectarlo a otro equipo y comenzar el proceso de recuperación. Con un MacBook de los últimos años, ese procedimiento es imposible por diseño. Apple ha combinado tres factores que, en conjunto, crean uno de los entornos de recuperación más complejos del mercado:
1. SSD soldada directamente a la placa base
Desde el MacBook Pro de 2016 y el MacBook Air de 2018, Apple eliminó los conectores M.2 y las ranuras PCIe propietarias de generaciones anteriores. Los chips NAND Flash que componen la SSD van soldados en BGA (Ball Grid Array) sobre la misma placa base que el procesador, la RAM y el chip de seguridad. Extraer esos chips sin dañarlos exige estaciones de soldadura de infrarrojos de alta precisión y operadores con experiencia en BGA de paso fino. No existe adaptador estándar para conectarlos a un sistema de lectura una vez extraídos.
2. Cifrado AES-256 integrado en el chip T2 o en el Secure Enclave de Apple Silicon
En los MacBook con chip T2 (Intel, 2018-2020), la controladora de almacenamiento está integrada dentro del propio chip T2, que actúa además como raíz de confianza del sistema. La clave de cifrado AES-256-XTS que protege todos los datos de la SSD se genera en el momento de la configuración del equipo y nunca abandona el Secure Enclave del T2. En los modelos Apple Silicon (M1, M2, M3 y M4), el Secure Enclave está integrado en el propio SoC y cumple la misma función. Esto significa que si la placa base falla —pero los chips NAND están intactos—, los datos extraídos del NAND son texto cifrado sin posibilidad de descifrado sin el chip original correspondiente al mismo equipo.
3. APFS como sistema de ficheros nativo
Apple File System (APFS), introducido en 2017, añade otra capa de complejidad. Sus estructuras de metadatos son radicalmente distintas de HFS+, NTFS o ext4, y las herramientas de recuperación genéricas apenas tienen soporte para APFS. La recuperación requiere software especializado capaz de parsear el árbol B de APFS, los identificadores de objeto y los snapshots de volumen.
Modelos con SSD extraíble frente a SSD soldada
No todos los MacBook son iguales desde el punto de vista de la recuperación. La situación varía según el año y el modelo:
| Modelo / Año | Tipo de SSD | Chip de seguridad | Complejidad de recuperación |
|---|---|---|---|
| MacBook Pro / Air hasta 2015 | PCIe propietario extraíble | Ninguno (solo FileVault SW) | Media |
| MacBook Pro 2016-2017 | PCIe propietario extraíble | Ninguno (solo FileVault SW) | Media-alta |
| MacBook Air 2018-2019 / MacBook Pro 2018-2020 (Intel) | NAND soldada en BGA | Apple T2 | Muy alta |
| MacBook Air / Pro M1 (2020-2021) | NAND soldada en BGA | Secure Enclave en M1 | Muy alta |
| MacBook Air / Pro M2 (2022-2023) | NAND soldada en BGA | Secure Enclave en M2 | Muy alta |
| MacBook Pro M3 / M4 (2023-2025) | NAND soldada en BGA | Secure Enclave en M3/M4 | Extrema |
Los MacBook anteriores a 2016 con SSD extraíble pueden conectarse mediante adaptadores especializados y, si FileVault no estaba activado, la recuperación sigue un proceso similar al de cualquier SSD NVMe convencional. A partir de 2018, la soldadura BGA y el chip T2 cambian completamente el escenario.
FileVault: qué es y cómo afecta a la recuperación
FileVault es la función de cifrado de disco completo de macOS. En versiones antiguas de macOS (antes del chip T2) era un cifrado puramente por software: los datos se cifraban con AES-256-XTS usando una clave derivada de la contraseña del usuario. Si el sistema operativo no arrancaba pero la SSD era extraíble, un laboratorio podía conectar el disco a otro Mac, solicitar la contraseña y descifrar los datos.
Con el chip T2 y Apple Silicon, FileVault cambia radicalmente. La clave de cifrado ya no deriva solo de la contraseña del usuario: está ligada al UID (Unique ID) del Secure Enclave, un valor grabado a nivel de silicio durante la fabricación del chip que nunca puede extraerse. La contraseña del usuario solo es un factor adicional de autenticación. Sin el Secure Enclave original y en buen estado, la clave de descifrado no puede reconstruirse.
Esto tiene implicaciones directas para la recuperación:
- Si la SSD falla pero la placa base (y el chip T2/Secure Enclave) está intacta, los datos pueden recuperarse con el procedimiento correcto siempre que el sistema de ficheros APFS esté accesible.
- Si la placa base falla completamente (daño eléctrico grave, corrosión por líquido en el chip T2), los datos de la SSD soldada son técnicamente irrecuperables mediante extracción NAND, porque el material cifrado no puede descifrarse sin el chip original.
- Si FileVault está desactivado (situación poco común en macOS moderno, que lo activa por defecto), los datos extraídos de los chips NAND tienen más posibilidades de ser legibles.
macOS activa FileVault por defecto desde macOS Ventura en todos los Mac con chip T2 y Apple Silicon. Si no recuerdas haberlo desactivado explícitamente, lo más probable es que tu MacBook tenga FileVault activo. Esto no significa que los datos sean irrecuperables: significa que el proceso es más complejo y que la integridad de la placa base es determinante.
APFS: el sistema de ficheros de Apple y sus implicaciones para la recuperación
Apple File System (APFS) fue diseñado para las necesidades del almacenamiento en Flash y se convirtió en el sistema de ficheros predeterminado de macOS en 2017. Aporta ventajas como el clonado instantáneo de ficheros, los snapshots nativos (Time Machine los utiliza en macOS Catalina y posteriores sin necesidad de disco externo) y una arquitectura copy-on-write que protege la integridad de los datos ante cortes de corriente.
Sin embargo, desde el punto de vista de la recuperación, APFS presenta desafíos específicos:
Estructura de metadatos compleja
APFS organiza los datos en contenedores (containers) que pueden albergar múltiples volúmenes. Cada volumen tiene su propio árbol B de metadatos con identificadores de objeto (object IDs) en lugar de rutas de directorio convencionales. Las herramientas de recuperación que no entienden APFS tratan la partición como datos sin estructura y no pueden reconstruir el árbol de directorios original.
Snapshots: ventaja y complejidad
Los snapshots de APFS son fotografías del estado del sistema de ficheros en un momento dado. Time Machine en macOS Catalina y posteriores crea snapshots locales antes de cada copia de seguridad. Si el fallo se produce entre dos snapshots, los datos del snapshot anterior pueden estar disponibles incluso si los bloques más recientes están dañados. El acceso a esos snapshots, sin embargo, requiere que el volumen APFS sea montable, lo que no siempre es posible en fallos físicos graves.
Copy-on-write y TRIM
La arquitectura copy-on-write de APFS nunca sobreescribe bloques existentes al modificar un fichero: escribe los nuevos datos en bloques libres y actualiza los punteros. Esto puede preservar versiones antiguas de ficheros que en NTFS o HFS+ se habrían perdido. El problema es que, en combinación con TRIM y el gestor de espacio libre del controlador Apple, los bloques marcados como libres pueden borrarse electrónicamente en la NAND en cuestión de horas. No conectes el MacBook averiado a corriente mientras esperas el diagnóstico.
Modos de fallo más frecuentes en MacBook
Fallo del controlador SSD integrado en el T2
En los modelos Intel con chip T2, el controlador de almacenamiento está dentro del propio T2. Un fallo en el T2 por sobretensión, descarga electrostática o defecto de fabricación puede hacer que la SSD deje de ser reconocida por el sistema aunque los chips NAND estén físicamente intactos. El síntoma típico es que el MacBook no arranca, no reconoce el disco interno en el Modo de Recuperación y el Apple Configurator 2 en DFU solo permite restaurar el firmware del T2.
Fallo de la placa base (GPU, reguladores de tensión)
Los MacBook Pro de 15 y 16 pulgadas son especialmente susceptibles a fallos de la GPU discreta (modelos AMD Radeon 2018-2019) y de los reguladores de tensión del VRM. Un fallo catastrófico de la placa puede dañar irreversiblemente el T2 o el SoC Apple Silicon, que es quien custodia la clave de cifrado. Si los chips NAND sobreviven al fallo de la placa pero el chip de seguridad ha sido destruido, los datos cifrados son irrecuperables con el estado actual de la tecnología.
Daño por líquido
El daño por líquido es el modo de fallo con mayor variabilidad en resultados. Si el líquido (agua, café, refrescos) alcanza la placa y corroe los componentes pasiva o activamente, el resultado depende de la velocidad de intervención. Una limpieza ultrasónica profesional en las primeras horas puede salvar la placa y con ella el acceso al Secure Enclave. La corrosión avanzada en el área del T2 o del SoC es uno de los escenarios más complejos del laboratorio.
Corrupción del sistema de ficheros APFS (fallo lógico)
Un corte de corriente durante una escritura, una actualización de macOS interrumpida o un kernel panic recurrente pueden corromper las estructuras de metadatos APFS sin que haya daño físico. En estos casos la placa y la SSD están intactas, pero macOS no puede montar el volumen. Es el escenario más favorable para la recuperación: con el equipo accesible mediante Target Disk Mode o con lectura directa de la SSD en otro Mac (solo en modelos pre-T2 con SSD extraíble), la reconstrucción del árbol APFS puede recuperar la mayoría de los datos.
Opciones de recuperación que puedes intentar antes de ir al laboratorio
Modo Target Disk (solo MacBook pre-T2 o con placa funcional)
El Modo Target Disk permite montar el almacenamiento interno de un Mac como si fuera un disco externo cuando se conecta a otro Mac mediante Thunderbolt o USB-C. Para activarlo, mantén pulsada la tecla T durante el arranque. En MacBook con T2, este modo requiere que el sistema de seguridad del T2 lo permita (configurable en las Preferencias de Seguridad del Modo de Recuperación). Si el Mac no arranca en absoluto, este modo no es accesible.
Time Machine: la copia de seguridad que haberla tenido
Si tenías Time Machine configurado con un disco externo o una Time Capsule, recuperar los datos es tan sencillo como conectar el disco de backup a otro Mac y restaurar desde el asistente. Los snapshots locales de Time Machine (en APFS) también pueden ser accesibles si el volumen es montable. Esta opción no requiere laboratorio y es la razón más importante para mantener una copia de seguridad activa.
Apple Configurator 2 en modo DFU
El modo DFU (Device Firmware Update) permite restaurar el firmware del chip T2 o del SoC Apple Silicon cuando el sistema operativo del Mac auxiliar ya no puede arrancar. Para activarlo se requiere un Mac auxiliar con Apple Configurator 2 instalado y un cable USB-C específico conectado en el puerto correcto (según el modelo). Este modo restaura el firmware pero no recupera datos de usuario: sirve para dejar el Mac arrancable de nuevo si el problema era de firmware del T2, no para acceder a los archivos cifrados.
Cuándo es necesario un laboratorio especializado
Debes acudir directamente a un laboratorio cuando:
- El MacBook no arranca ni en Modo de Recuperación ni en Target Disk Mode.
- El equipo ha sufrido daño por líquido y hay corrosión visible en la placa.
- El Utilidad de Discos en Modo de Recuperación no muestra la SSD interna.
- La placa base presenta daño eléctrico (golpe, cortocircuito, quemadura).
- No tienes copia de seguridad en Time Machine y los datos son críticos.
- Los intentos de reparación con Apple Configurator 2 en DFU no han resuelto el problema.
Los tutoriales de reparación de placa base de MacBook por soldadura amateur (reflowing de GPU, bridging de condensadores) pueden destruir el chip T2 o el Secure Enclave, haciendo irrecuperables datos que en ese momento aún eran accesibles con el equipo correcto. Si los datos son importantes, el primer paso debe ser siempre el diagnóstico en un laboratorio especializado.
Proceso en RecuperaTusDatos: chip-off NAND e ingeniería inversa del controlador Apple
El proceso que seguimos en nuestro laboratorio para un MacBook con SSD dañada depende del tipo de fallo detectado en el diagnóstico:
- Recepción y diagnóstico visual: Inspección de la placa con microscopio para detectar componentes quemados, corrosión o daño mecánico antes de cualquier intervención.
- Análisis del estado del T2 / Secure Enclave: Comprobamos si el chip de seguridad responde mediante protocolos de comunicación internos. Si el T2 o el Secure Enclave está activo, la recuperación puede proceder con la placa original.
- Reparación de placa si procede: En casos de daño por líquido, limpieza ultrasónica, sustitución de componentes pasivos y diagnosis de reguladores de tensión. El objetivo es restablecer el funcionamiento mínimo que permita al Secure Enclave proveer la clave de descifrado.
- Extracción de imagen de la SSD: Con la placa funcional, creamos una imagen forense del volumen APFS cifrado. Con la clave obtenida del Secure Enclave en el mismo equipo, procedemos al descifrado y reconstrucción del sistema de ficheros.
- Chip-off NAND (cuando la placa es irreparable): Si la placa base no puede recuperarse pero los chips NAND están físicamente intactos, se extraen mediante estación de soldadura de infrarrojos BGA. Los chips se conectan a lectores NAND especializados para obtener un volcado en bruto. Este volcado, en ausencia del Secure Enclave, es texto cifrado: el éxito de la recuperación en este punto depende de si FileVault estaba desactivado en el equipo.
- Reconstrucción APFS y verificación: Los datos descifrados se procesan con herramientas de análisis forense de APFS para reconstruir la jerarquía de directorios, recuperar snapshots accesibles y verificar la integridad de los archivos antes de la entrega.
- Entrega en disco externo cifrado: Los datos recuperados se entregan en un disco externo nuevo con cifrado, junto con un informe técnico del proceso y el listado completo de archivos recuperados.
Precio estimado de recuperación de datos de MacBook
El coste depende fundamentalmente de si la placa base puede rehabilitarse (lo que permite al Secure Enclave proveer la clave de cifrado) o no:
| Escenario | Descripción | Precio orientativo | Plazo |
|---|---|---|---|
| Fallo lógico APFS (placa funcional) | Corrupción del sistema de ficheros, partición no montable; SSD y T2 operativos | 300–500 € + IVA | 3–6 días |
| Daño por líquido — placa recuperable | Limpieza ultrasónica + reparación de placa + extracción de imagen | 450–700 € + IVA | 4–12 días |
| Placa irreparable, FileVault desactivado | Chip-off NAND + lectura directa + reconstrucción APFS sin cifrado | 600–800 € + IVA | 7–15 días |
| Placa irreparable, FileVault activo | Chip-off NAND: datos cifrados sin posibilidad de descifrado sin T2/Secure Enclave original | Diagnóstico gratuito; recuperación inviable | — |
* Precios orientativos de RecuperaTusDatos. IVA no incluido. El presupuesto exacto se determina tras el diagnóstico gratuito.
¿Tu MacBook no arranca y tienes datos críticos?
En RecuperaTusDatos disponemos de laboratorio especializado en recuperación de MacBook con chip T2, M1 y M2. Diagnóstico gratuito en 24 horas. Política no recovery no fee. Recogida gratuita en toda España.
No enciendes el equipo más veces — cada intento puede reducir las posibilidades de recuperación.
Solicitar diagnóstico gratuitoO llámanos: 900 899 002
Preguntas frecuentes
En muchos casos sí, pero con condiciones importantes. El MacBook Air M1 tiene la SSD soldada en BGA sobre la misma placa que el chip M1, cuyo Secure Enclave custodia la clave de cifrado AES-256-XTS de todos los datos. Si la placa está eléctricamente intacta o puede rehabilitarse mediante reparación de componentes dañados, el Secure Enclave puede proveer la clave y los datos son accesibles. Si la placa ha sufrido un fallo eléctrico catastrófico que ha destruido el chip M1, los datos de los chips NAND extraídos son texto cifrado sin posibilidad de descifrado con la tecnología actual. El diagnóstico gratuito en nuestro laboratorio determina en qué situación se encuentra cada equipo antes de comprometer ningún coste.
Depende de por qué el Mac no arranca. Si el problema es una corrupción del sistema de ficheros APFS, un fallo de firmware del T2 o un fallo lógico de la SSD, la respuesta es sí: la placa está funcional, el Secure Enclave tiene la clave de cifrado y el laboratorio puede extraer una imagen del volumen, descifrarla y reconstruir el sistema de ficheros. Si el problema es un daño físico grave en la placa que ha destruido el chip T2 o el SoC M1/M2, FileVault convierte los datos en irrecuperables porque la clave nunca abandona el Secure Enclave y no puede reconstruirse desde el exterior. En cualquier caso, la clave del cifrado FileVault te pedirá tu contraseña de usuario o la clave de recuperación de 28 dígitos que Apple generó al activarlo: tenla disponible para el laboratorio.
El principio de seguridad es el mismo: un Secure Enclave con una clave UID única por dispositivo que nunca puede extraerse. La diferencia técnica es arquitectural. En los MacBook Intel con chip T2, el T2 es un coprocesador separado del procesador principal: si la CPU Intel falla pero el T2 sobrevive, puede ser posible trasladar la placa a un equipo de diagnóstico y acceder al Secure Enclave. En los MacBook con M1 o M2, el Secure Enclave está integrado en el mismo die del SoC junto con la CPU, la GPU y la RAM: si el SoC falla, todo falla simultáneamente, incluido el Secure Enclave. Esto hace que los modelos Apple Silicon sean en general más difíciles de recuperar cuando el fallo es eléctrico grave, aunque a cambio son más robustos mecánicamente al no tener un coprocesador adicional con sus propios puntos de fallo.
Las posibilidades dependen de la velocidad de intervención y del líquido en cuestión. El agua destilada es relativamente inocua si se seca rápido; el agua del grifo, los refrescos y el café contienen minerales y azúcares que inician la corrosión de los circuitos en cuestión de horas. Lo más importante que puedes hacer es no encender el Mac para comprobar si funciona: la corriente activa acelerará la corrosión y puede destruir el chip T2 o el SoC irreversiblemente. Apaga inmediatamente (si no lo está), inclina el equipo para que salga el líquido y envíalo al laboratorio con la mayor urgencia posible. Con la placa recibida en las primeras 12-24 horas, la limpieza ultrasónica tiene una tasa de éxito alta. Transcurridos varios días con la placa húmeda y sin tratar, la corrosión puede haber alcanzado componentes críticos.
En muchos casos sí, especialmente si los datos tienen valor profesional o sentimental. Los MacBook anteriores a 2016 (MacBook Air hasta 2015, MacBook Pro Retina hasta 2015) tienen SSD con conector PCIe propietario de Apple que puede extraerse físicamente de la placa. Sin chip T2 de por medio, la recuperación sigue un proceso similar al de un SSD convencional: si FileVault no estaba activo, la tasa de éxito es alta y el precio es considerablemente más bajo (desde 250€ + IVA para fallos lógicos). Si FileVault estaba activo, se necesita la contraseña de usuario o la clave de recuperación de 24 palabras para descifrar, pero el proceso es técnicamente más sencillo que en modelos con T2. El diagnóstico gratuito confirmará la viabilidad y el coste exacto antes de comprometer ningún gasto.