Si vendes, donas o tiras tu viejo portátil, móvil (revisa los ajustes de seguridad en el móvil) o disco duro sin pensarlo demasiado, puedes estar regalando tus datos personales a un completo desconocido. Y no hablamos solo de cuatro fotos sueltas: en un dispositivo usado es habitual encontrar historiales de navegación, copias de documentos fiscales, credenciales de acceso, información financiera y hasta datos médicos.
Los estudios forenses sobre dispositivos de segunda mano son demoledores: un porcentaje enorme de ordenadores, móviles y unidades externas siguen conteniendo información recuperable, aunque su anterior dueño juraría que “lo borró todo” o que “lo restauró de fábrica”. El problema no es la intención, sino el método: borrar a la manera tradicional no destruye los datos, solo los esconde a simple vista.
Por qué el borrado normal no es suficiente
Cuando haces clic en eliminar, vacías la papelera o usas el formateo rápido, el sistema operativo no destruye el contenido del archivo. Lo único que hace es marcar ese espacio como disponible para volver a escribir encima en el futuro. Hasta que esa sobreescritura no ocurre (y a veces nunca ocurre en todo el disco), la información sigue ahí, lista para ser rescatada con herramientas gratuitas de recuperación.
En los discos duros mecánicos clásicos (HDD), los datos se guardan como patrones magnéticos sobre los platos internos. El hecho de borrar un archivo solo indica que esa zona magnética se puede reutilizar, pero mientras no se sobrescriba físicamente, el patrón puede leerse sin demasiada dificultad. De ahí que programas al alcance de cualquiera puedan “revivir” fotos, documentos o bases de datos de un disco que parecía vacío.
El escenario en las unidades de estado sólido (SSD) es aún más delicado. Estos dispositivos usan memorias flash y algoritmos de nivelación de desgaste (wear leveling) que distribuyen los datos por toda la unidad para alargar su vida útil. Además, incorporan áreas de sobreaprovisionamiento que el sistema operativo ni siquiera ve. Resultado: aunque formatees o borres a conciencia, pueden quedar copias de tus datos en zonas ocultas que el usuario medio no puede tocar, pero que un atacante sí podría intentar explotar.
Todo esto no es un ejercicio teórico. Organizaciones sanitarias han recibido multas altísimas por no sanear correctamente los soportes donde almacenaban historiales de pacientes. Empresas pequeñas han sufrido fugas de información al revender ordenadores con discos mal eliminados. Y particulares han sido víctimas de suplantaciones de identidad sin imaginar que el origen estaba en aquel portátil que vendieron por Internet tiempo atrás.
Si a esta situación sumamos que mucha gente acumula discos externos y memorias USB en cajones, repletos de copias de seguridad antiguas, el riesgo se multiplica. Un simple formateo o borrado masivo en estos dispositivos portátiles no garantiza en absoluto que los datos hayan desaparecido para siempre.
Limitaciones de las herramientas gratuitas y los restablecimientos de fábrica
Ante esta problemática, muchas personas recurren a utilidades gratuitas pensadas para otra época o confían ciegamente en las opciones de “Restablecer este PC” o “Borrar todos los contenidos y ajustes”. Sobre el papel suena bien, pero en la práctica estos mecanismos no siempre proporcionan el nivel de seguridad que creemos.
Un ejemplo clásico es DBAN (Darik’s Boot and Nuke). Esta herramienta gratuita se hizo muy popular porque sobrescribe los discos duros con múltiples pasadas (ceros, unos y datos aleatorios) siguiendo esquemas que durante años se han considerado muy robustos para HDD. Frente a los discos mecánicos, su eficacia es elevada frente a software de recuperación convencional.
El problema llega cuando se pretende utilizar este tipo de soluciones en SSD modernos. DBAN y herramientas similares no pueden acceder correctamente a las áreas ocultas ni ejecutar los comandos de borrado seguro del firmware. El usuario ve un mensaje triunfal de “proceso completado”, pero el espacio de sobreaprovisionamiento puede seguir conteniendo gigas de información sensible en segundo plano.
Además, la propia experiencia de uso de muchas de estas aplicaciones es poco amigable. Arrancar desde un USB, manejar menús en modo texto o interpretar advertencias técnicas provoca que una parte de los usuarios abandone a mitad de proceso o cometa errores. Y un intento fallido de borrado suele dejar los datos prácticamente intactos, aunque parezca que todo ha ido bien.
En el caso de los restablecimientos de fábrica, ocurre algo parecido. En Windows existe la opción “Restablecer este PC” y en macOS funciones como “Borrar todos los contenidos y ajustes”. Si el disco está cifrado con BitLocker o FileVault, estas funciones suelen limitarse a eliminar o invalidar la clave de recuperación , asumiendo que sin esa clave los datos cifrados no se podrán leer.
Sin embargo, en la práctica muchos usuarios han guardado copias de la clave de recuperación en servicios en la nube (OneDrive, iCloud u otros) a veces sin ser conscientes. Si un atacante consigue acceso a esa cuenta en la nube, podría recuperar la clave y, con ella, descifrar el contenido supuestamente “inhabilitado”. Es decir, dependes de la seguridad de otra cuenta adicional que quizá no tienes tan bien protegida como deberías.
Incluso cuando el sistema ofrece opciones de borrado más exhaustivo, la limpieza suele centrarse en las particiones visibles y no en todo el soporte. En SSD es frecuente que queden intactas particiones de recuperación, áreas ocultas y zonas de sobreaprovisionamiento a las que los mecanismos estándar no llegan. Y lo peor es que el usuario carece de medios sencillos para verificar qué se ha borrado realmente.
Riesgos olvidados: soportes externos, móviles y documentación
Al preparar la venta de un equipo solemos fijarnos en la unidad interna, pero las amenazas más serias a veces están en los dispositivos periféricos que pasan desapercibidos. Un disco duro externo usado como copia de seguridad, una memoria USB que ha viajado entre casa y la oficina o una tarjeta SD de un móvil viejo pueden almacenar años de información extremadamente sensible.
Las unidades flash USB y las tarjetas de memoria utilizan chips NAND similares a los de un SSD, con problemas parecidos de nivelación de desgaste y zonas no visibles para el sistema operativo. Muchas no soportan comandos de borrado seguro desde el firmware, lo que complica enormemente realizar un saneamiento completo con utilidades genéricas.
Por otro lado, no debemos olvidar la documentación en papel y otros soportes físicos. Historias clínicas impresas, contratos firmados, informes contables, listados de nóminas o simples notas con credenciales pueden acabar en la basura sin ningún control. Ese papel puede ser recuperado, reconstruido y utilizado para ataques dirigidos, suplantaciones o chantajes.
En este ámbito existen normas como la UNE-EN 15713 y la DIN 66399 (y su evolución a ISO/IEC 21964) que establecen niveles de destrucción en función del tipo de soporte y la sensibilidad de la información. Por ejemplo, determinan qué tamaño máximo deben tener las partículas resultantes de la trituración para distintos niveles de riesgo, o qué requisitos se exigen al transporte y custodia del material previo a la destrucción.
También hay que contemplar los repositorios digitales internos y en la nube: servidores de archivos, carpetas compartidas, sistemas de gestión documental, copias de seguridad y backups históricos. Pueden conservar versiones antiguas de documentos que ya se han eliminado en origen, pero que sobreviven en respaldos y snapshots si no se aplican políticas de retención y destrucción coherentes.
Métodos de eliminación segura: software, hardware y destrucción física
Para lograr un borrado fiable que minimice el riesgo de recuperación, se combinan métodos basados en software, comandos de bajo nivel y destrucción física, según el tipo de dispositivo y la sensibilidad de los datos. No existe una técnica única válida para todo, así que hay que elegir bien en cada caso.
En el plano lógico, los procedimientos clásicos se basan en sobrescritura de la información con datos nuevos. Pueden hacerse en una sola pasada con patrones aleatorios o en varias pasadas siguiendo estándares establecidos por distintos organismos (como algunos derivados de antiguos documentos del Departamento de Defensa estadounidense o de organismos europeos). Estas técnicas son especialmente efectivas en discos duros mecánicos.
Para SSD y unidades NVMe, la estrategia más segura suele ser recurrir a los comandos de borrado seguro implementados en el propio firmware. En el caso de interfaces ATA se habla de ATA Secure Erase, mientras que en NVMe el comando clave es NVMe Format. Cuando se ejecutan correctamente, el controlador de la unidad aplica un pulso de voltaje a todas las celdas de memoria, incluidas las de las zonas ocultas, devolviéndolas a un estado neutro.
Este tipo de saneamiento a nivel de hardware se considera equivalente a lo que en algunos marcos normativos se denomina estado “Clear” o “Purged”, reconocidos por especialistas en informática forense como un nivel muy alto de higiene de datos. Sin embargo, no todos los SSD soportan este tipo de comandos y, aun cuando lo hacen, puede no ser posible lanzarlos desde la BIOS/UEFI de todos los equipos.
Por eso se sigue recurriendo, especialmente en entornos profesionales, a la destrucción física del soporte cuando el riesgo es máximo. Aquí entran en juego métodos como la trituración industrial, la desintegración, el degaussing (desmagnetización con campos muy potentes), la pulverización o la incineración controlada. Las directrices de la NSA, por ejemplo, definen tamaños máximos de los fragmentos resultantes para que la reconstrucción sea prácticamente imposible.
En algunos casos se combinan enfoques: primero se realiza un borrado lógico certificado y a continuación se procede a la destrucción física del medio, reduciendo al máximo la probabilidad de recuperación, incluso con técnicas avanzadas de laboratorio.
Normas y estándares de referencia para borrar y destruir datos
En el terreno de la eliminación segura de datos electrónicos destacan varios documentos y normas que sirven como guía técnica y de cumplimiento. Una de las más citadas internacionalmente es la publicación NIST Special Publication 800-88, que define conceptos como borrado, purga y destrucción, y detalla recomendaciones sobre cómo aplicar cada uno en función del tipo de soporte.
Este documento clasifica los métodos desde la simple eliminación de datos no sensibles hasta aquellos pensados para resistir lo que denomina “ataques de laboratorio”, es decir, intentos sofisticados por parte de actores con recursos importantes. Muchos sectores regulados en Estados Unidos, como el sanitario (vinculado a HIPAA), remiten a NIST 800-88 como referencia de buenas prácticas para el saneamiento de soportes.
En Europa y, en concreto, en España, el marco legal viene dado por el Reglamento General de Protección de Datos (RGPD) y la normativa nacional de desarrollo, que insisten en que los datos personales no deben conservarse más tiempo del estrictamente necesario y que deben aplicarse medidas técnicas y organizativas para garantizar su seguridad durante todo el ciclo de vida, incluida la fase de eliminación.
A estos marcos generales se suman normas sectoriales y estándares particulares como la ya mencionada UNE-EN 15713, que define buenas prácticas para servicios de destrucción confidencial, o la familia DIN 66399/ISO/IEC 21964, que clasifica soportes y fija requisitos de destrucción según el nivel de sensibilidad. Seguir estas guías no siempre es obligatorio, pero ayuda a diseñar procesos defensibles ante auditorías y reclamaciones.
Existen, además, otras referencias específicas en función del país y el organismo emisor: normas de seguridad de la administración británica, criterios de oficinas federales de seguridad en países como Alemania o instrucciones internas de fuerzas armadas y agencias gubernamentales. Todas ellas coinciden en la idea de que no basta con “borrar”, hay que poder demostrar cómo se ha borrado y con qué garantías.
Uso de software especializado para usuarios y empresas
Aunque conocer los principios técnicos es útil, la realidad es que la mayoría de usuarios no se siente cómoda ejecutando comandos en BIOS, Terminal o consola, ni manejando herramientas de bajo nivel para interactuar con el firmware de sus dispositivos de almacenamiento.
Por este motivo han ido apareciendo soluciones de software diseñadas específicamente para gestionar de forma sencilla el borrado seguro de ficheros, particiones completas, unidades internas y externas, incluyendo discos duros, SSD, memorias USB y tarjetas SD. La idea es ofrecer una interfaz gráfica amigable que oculte la complejidad técnica y seleccione automáticamente el procedimiento más adecuado para cada caso.
Este tipo de programas suelen incorporar decenas de algoritmos de saneamiento, desde esquemas simples de una pasada hasta variantes más complejas heredadas de diferentes estándares internacionales. En paralelo, desarrollan tecnologías propietarias de optimización para SSD y memorias flash, teniendo en cuenta la nivelación de desgaste, el sobreaprovisionamiento y las particularidades de cada fabricante para maximizar la eficacia del borrado.
En el ámbito doméstico y de pequeña empresa, su principal ventaja es que permiten ejecutar procedimientos de destrucción de datos en unos pocos clics: arrastrar y soltar archivos o carpetas para su eliminación definitiva, limpiar únicamente el espacio libre de una unidad (muy útil cuando quieres conservar el sistema operativo y tus programas) o tratar discos externos completos antes de venderlos o reciclarlos.
Otra característica importante es el soporte a unidades externas. Muchos incidentes de seguridad se producen porque nadie revisó los discos de backup o las memorias USB que se quedaron olvidadas. Cuando el software detecta y sanea estos dispositivos con la misma seriedad que el almacenamiento interno, se reduce un punto ciego muy habitual.
En términos de coste, soluciones de este tipo suelen ofrecer modelos de licencia muy por debajo del impacto económico de una brecha de datos: suscripciones mensuales asumibles, planes anuales o licencias de por vida. Frente a la “gratuidad” aparente de herramientas antiguas o procesos manuales, conviene valorar el tiempo invertido, la incertidumbre sobre el resultado y el riesgo residual.
Protocolos internos, cadena de custodia y certificados
En organizaciones medianas y grandes, la venta, sustitución o destrucción de equipos no puede gestionarse de forma improvisada. Hace falta un protocolo documentado de borrado y destrucción de soportes que detalle qué se hace, quién lo hace, con qué herramientas y cómo se registra todo el proceso.
Un buen procedimiento comienza por un inventario claro: identificar todos los dispositivos que contienen información sensible (ordenadores, servidores, móviles corporativos, tablets, discos externos, memorias USB, copias de seguridad en cinta, etc.). A partir de ahí, se define qué tratamiento les corresponde cuando se sustituyen, se reasignan a otro empleado o se dan de baja.
La cadena de custodia es un punto crítico: desde que un dispositivo se retira de su uso normal hasta que se borra o destruye, debe permanecer bajo control y con accesos limitados. En el caso de papel u otros soportes físicos, se recomiendan contenedores cerrados y zonas de almacenamiento temporal con acceso restringido. Para equipos informáticos, es conveniente registrar cada movimiento y mantenerlos en espacios supervisados.
Cuando se recurre a empresas externas de destrucción confidencial o reciclaje de equipos, el protocolo debe exigir trazabilidad completa y documentación acreditativa. Esto incluye hojas de ruta de recogida, identificadores de los lotes tratados, indicación del método aplicado (trituración, desmagnetización, borrado certificado, etc.) y la emisión de un certificado de destrucción o de saneamiento de datos.
Estos certificados resultan fundamentales de cara a inspecciones, auditorías o reclamaciones de clientes y autoridades. Funcionan como prueba de que la organización ha actuado con la diligencia debida al desprenderse de soportes que contenían datos personales o información confidencial, reduciendo la probabilidad de sanciones y daños reputacionales.
Para reforzar la fiabilidad del sistema, es recomendable realizar revisiones periódicas del protocolo: auditorías internas que comprueben que se siguen los pasos definidos, revisiones de los plazos de conservación, análisis de incidentes o “casi incidentes” y actualización de las herramientas empleadas para adaptarse a nuevas tecnologías de almacenamiento.
Responsabilidad, coste real del fallo y buenas prácticas
En el momento en que entregas un dispositivo a otra persona o a una empresa de reciclaje, pierdes completamente el control sobre lo que ocurrirá con él. Puede cambiar de manos varias veces, acabar en países con marcos legales más laxos o terminar en manos de alguien que decide experimentar con herramientas de recuperación “por curiosidad” o con mala intención.
La responsabilidad de que ese dispositivo no contenga información recuperable es tuya antes de separarte de él. Por eso, la eliminación segura de datos no es un simple detalle técnico ni una recomendación opcional; forma parte de la gestión básica de riesgos, tanto para particulares como para empresas.
El coste potencial de un fallo en este ámbito es muy superior a lo que suele costar implantar un buen protocolo y utilizar herramientas adecuadas. Hablamos de horas y recursos dedicados a resolver suplantaciones de identidad, pérdidas económicas directas por fraude, sanciones por incumplimiento de normas de protección de datos o daños reputacionales difíciles de reparar.
En el día a día, algunas buenas prácticas sencillas pueden marcar una gran diferencia: no confiar en el borrado estándar del sistema operativo, evitar restablecimientos de fábrica como único método si manejas información delicada, utilizar software especializado para saneamiento, verificar los resultados con herramientas de comprobación y no olvidarse de discos externos, memorias USB y copias de seguridad.
También es clave integrar la destrucción segura en la propia cultura corporativa: formar a empleados sobre la importancia del borrado adecuado, definir canales claros para la retirada de equipos, prohibir prácticas como llevarse dispositivos antiguos “para casa” sin saneamiento previo y controlar las copias, borradores y derivados de la documentación confidencial.
Si se combinan procedimientos claros, tecnología adecuada y un mínimo de disciplina, la venta o donación de terminales, discos y otros soportes puede hacerse de forma razonablemente segura, reduciendo al máximo las posibilidades de que tu información personal, empresarial o de clientes acabe expuesta años después en manos de terceros.
Todo este conjunto de medidas técnicas, estándares de referencia, software especializado y protocolos internos bien diseñados permite que la eliminación de datos al final de la vida útil de los dispositivos sea un proceso controlado y defendible, en lugar de un salto al vacío confiando en que “nadie se tomará la molestia de buscar”.
Aviso legal: La información descrita tiene carácter orientativo y no sustituye el asesoramiento legal o técnico especializado; ningún método de borrado puede garantizar seguridad absoluta frente a cualquier intento de recuperación, ya que intervienen factores como el propio uso de las herramientas, el estado de los soportes o condiciones ambientales externas. Ante dudas concretas, resulta prudente consultar con profesionales cualificados en seguridad de la información y destrucción de datos.
Continúar leyendo...