Instituto Nacional de ciberseguridad. Sección Incibe
España Digital 2026

Este es el rol del experto en ciberseguridad en el borrado seguro de datos

Fecha de actualizacion 21/01/2026
Borrado seguro

Eliminar un archivo o formatear un dispositivo no implica necesariamente que los datos hayan desaparecido. De hecho, muchas técnicas de eliminación tradicional solo borran los índices que apuntan a los datos, sin afectar a su contenido real, que puede ser recuperado mediante herramientas especializadas. Este riesgo convierte al borrado seguro en una práctica esencial para proteger información sensible, garantizar la privacidad y evitar sanciones legales.

Desde la protección frente al robo de identidad hasta la prevención de fugas de información confidencial, el papel del profesional en ciberseguridad resulta clave a la hora de diseñar y ejecutar procesos de eliminación segura de datos.

Los riesgos del borrado tradicional

El borrado tradicional tiene riesgos que pueden afectar a la seguridad y privacidad de la información. Algunos de estos son:

  • Recuperación de los datos eliminados mediante software específico: al eliminar un dato de manera tradicional, solamente se elimina la referencia al archivo, no se elimina el dato como tal. Por lo que, estos datos se pueden recuperar mediante un software específico, permitiendo recuperar la información.
  • Exposición de información sensible: archivos eliminados pueden contener datos personales, contraseñas o documentos estratégicos que, en manos equivocadas, suponen un grave perjuicio reputacional y financiero. Incumplimiento normativo: regulaciones como el Reglamento General de Protección de Datos (RGPD) o la ISO/IEC 27001 exigen medidas eficaces para la destrucción de información. No cumplirlas puede acarrear sanciones administrativas o judiciales.

Métodos de borrado seguro

El borrado seguro busca impedir la recuperación de la información eliminada, utilizando procedimientos que varían según el tipo de soporte, el nivel de sensibilidad de los datos y los requisitos normativos. Los más utilizados son:

  • Sobreescritura: escritura repetida de datos aleatorios sobre los datos originales. Se recomienda realizar varias pasadas, conforme a estándares como el NIST SP 800-88 Rev. 1.
  • Software especializado en la eliminación de información: existen programas diseñados para sobrescribir de manera segura los datos y que, de este modo, se elimine la información.
  • Destrucción física: trituración, desmagnetización o perforación de discos y dispositivos cuando no se requiere su reutilización.
  • Eliminación criptográfica: consiste en cifrar los datos y destruir la clave de descifrado, haciendo inaccesible la información.
  • Formateo en modo seguro: consiste en formatear los datos a bajo nivel, sobrescribiendo estos datos de manera irreversible.
  • Borrado basado en estándares: consiste en seguir procesos o metodología reconocidas a nivel mundial para la eliminación de datos.
  • Borrado remoto: útil en dispositivos extraviados o robados, permite eliminar los datos sin acceso físico al terminal.
  • Borrado a través de la nube: aplicación de políticas de ciclo de vida, borrado certificado y cumplimiento con estándares internacionales específicos para entornos cloud.

El proceso de borrado seguro

Un procedimiento profesional de borrado seguro debería seguir una serie de etapas:

  • Inventario y análisis de datos: identificar los activos, su ubicación, sensibilidad y los requisitos normativos asociados.
  • Selección del método más adecuado: una vez que se ha hecho el inventario y se han identificados los datos, se elige el método de borrado más adecuado (en función del tipo de soporte, criticidad y posibilidad de reutilización), ya que este depende de múltiples factores, como el tipo de dispositivo, sensibilidad o la seguridad que disponga.
  • Planificación y preparación: antes de la ejecución del borrado, es importante determinar cómo se va a realizar el borrado y preparase para ello. Por ejemplo, si se requiere la desconexión de la red del dispositivo o si existen clientes afectados.
  • Ejecución del borrado: este procedimiento conlleva la ejecución de las pautas de la fase anterior, ya sea utilizando software especializado, destruyendo el dispositivo o realizando un borrado a través de la nube.
  • Comprobación del borrado: después de realizar el borrado, hay que revisar que el proceso se ha realizado de forma correcta, por ejemplo, realizando pruebas para confirmar que los datos se eliminaron de forma efectiva y no siendo posible su recuperación. Cabe destacar que, en algunos casos, es necesario documentar el proceso dependiendo de los requisitos de este.
  • Tratamiento de los dispositivos: una vez terminado el borrado seguro, se puede optar por el reciclaje o la destrucción física del dispositivo, si ya no son necesarios.

El papel del experto en ciberseguridad

La intervención de profesionales especializados es crítica para asegurar que el borrado se realiza conforme a las mejores prácticas y estándares del sector. Su función no se limita a ejecutar el proceso, sino que incluye:

  • Definir políticas corporativas de borrado seguro, adaptadas a las necesidades de la organización.
  • Seleccionar herramientas certificadas y metodologías conforme a normativas, como ISO/IEC 27040 o ENS.
  • Supervisar el cumplimiento normativo, especialmente en sectores regulados, como el financiero o sanitario.
  • Auditar y documentar procesos, generando evidencia de cumplimiento en caso de inspecciones o litigios.
  • Formar y concienciar a otros perfiles técnicos (como administradores de sistemas) para que apliquen correctamente los protocolos de borrado.

En sectores sensibles, como el sanitario o el financiero, el experto puede ser el encargado de diseñar procedimientos de eliminación conforme a requisitos legales estrictos. En entornos empresariales, también participa en auditorías internas y externas que verifican la correcta gestión del ciclo de vida de la información.

Conclusión

El borrado seguro es una responsabilidad compartida, pero su éxito depende de la profesionalidad y conocimientos técnicos del equipo que lo implementa. En un contexto donde los datos son uno de los activos más valiosos —y vulnerables— de cualquier organización, contar con especialistas bien formados no es una opción: es una necesidad.